KR20130049542A - 메모리 소자 및 이를 포함하는 메모리 시스템 - Google Patents

메모리 소자 및 이를 포함하는 메모리 시스템 Download PDF

Info

Publication number
KR20130049542A
KR20130049542A KR1020110114633A KR20110114633A KR20130049542A KR 20130049542 A KR20130049542 A KR 20130049542A KR 1020110114633 A KR1020110114633 A KR 1020110114633A KR 20110114633 A KR20110114633 A KR 20110114633A KR 20130049542 A KR20130049542 A KR 20130049542A
Authority
KR
South Korea
Prior art keywords
memory
security
key
host
stored
Prior art date
Application number
KR1020110114633A
Other languages
English (en)
Inventor
장형석
조희창
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110114633A priority Critical patent/KR20130049542A/ko
Priority to US13/599,047 priority patent/US20130117574A1/en
Publication of KR20130049542A publication Critical patent/KR20130049542A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

메모리 소자가 제공된다. 메모리 소자는 보안키가 저장된 제1 메모리 영역, 컨텐츠 데이터가 저장된 제2 메모리 영역, 제1 메모리 영역에 저장된 상기 보안키를 억세스하는 메모리 보안 인증부, 및 외부로부터 커맨드를 제공받아 제2 메모리 영역에 저장된 컨텐츠 데이터를 억세스하는 메모리 제어부를 포함하되, 제1 메모리 영역에 대한 억세스 권한은 메모리 보안 인증부만 갖는다.

Description

메모리 소자 및 이를 포함하는 메모리 시스템{Memory device and memory systme comprising the device}
본 발명은 메모리 소자 및 이를 포함하는 메모리 시스템에 관한 것이다.
최근 여러 형태의 저장 장치가 소개 되고 있다. 예를 들어, 플래시 메모리를 저장 수단으로 사용한 메모리 카드 또는 USB(Universal Serial Bus) 포트에 연결 가능한 USB 메모리가 소개 되고 있고, 최근 SSD(Solid State Drive)도 소개되어 점점 널리 사용 되고 있다. 최근 소개 되는 저장 장치는 저장 용량이 늘어나면서도, 차지하는 부피는 점점 줄어들고 있으며, 저장 장치의 인터페이스는 호스트 장치로의 착탈이 가능한 방식으로 구현 되어 있다. 이에 따라, 저장 장치의 이동성이 점점 더 강화되고 있다. 예를 들어, 현재 저렴한 저장 장치 중 하나로 평가 받고 있는 하드디스크 역시 외장형 하드 디스크가 등장하여, 기존의 PC에 고정 된 하드디스크와는 달리 이동성을 제공한다.
저장 장치뿐만 아니라, 상기 저장 장치에 연결되어 상기 저장 장치에 저장 된 컨텐츠를 소비할 수 있는 호스트 장치 역시 소형화 되어 이동이 가능한 호스트 장치가 많이 보급되었다. 이와 같이, 언제 어디서나 저장 장치에 저장 된 디지털 컨텐츠를 즐길 수 있는 환경이 조성됨에 따라, 컨텐츠의 유통 방식은 디지털 데이터의 형태로 유통 되는 것으로 변화하고 있다.
그런데, 저장 장치에 저장 된 디지털 컨텐츠는 복제가 용이하다. 따라서, 컨텐츠의 복제를 방지하기 위한 여러 기술이 소개되고 있다. 이러한 컨텐츠 복제 방지 기술은 여러 형태가 존재할 수 있으나, 정당한 권한을 가진 경우에 한하여 컨텐츠의 소비를 허가하도록 하는 점에서는 공통된다.
본 발명이 해결하고자 하는 기술적 과제는 보안 신뢰성이 향상된 메모리 소자를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 보안 신뢰성이 향상된 메모리 시스템을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 메모리 소자는, 보안키가 저장된 제1 메모리 영역, 컨텐츠 데이터가 저장된 제2 메모리 영역, 제1 메모리 영역에 저장된 상기 보안키를 억세스하는 메모리 보안 인증부, 및 외부로부터 커맨드를 제공받아 제2 메모리 영역에 저장된 컨텐츠 데이터를 억세스하는 메모리 제어부를 포함하되, 제1 메모리 영역에 대한 억세스 권한은 메모리 보안 인증부만 갖는다.
상기 다른 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 따른 메모리 시스템은, 메모리 소자, 및 메모리 소자를 억세스하는 호스트 장치를 포함하되, 메모리 소자는, 보안키가 저장된 제1 메모리 영역과, 컨텐츠 데이터가 저장된 제2 메모리 영역과, 제1 메모리 영역에 저장된 보안키를 억세스하는 메모리 보안 인증부와, 호스트 장치로부터 커맨드를 제공받아 제2 메모리 영역에 저장된 컨텐츠 데이터를 억세스하는 메모리 제어부를 포함하되, 제1 메모리 영역에 대한 억세스 권한은 메모리 보안 인증부만 갖는다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
도 1은 본 발명의 일 실시예에 따른 메모리 소자의 블록 구성도이다.
도 2는 본 발명의 일 실시예에 따른 메모리 소자의 동작을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 메모리 시스템의 블록 구성도이다.
도 4는 본 발명의 일 실시예에 따른 메모리 시스템의 동작을 설명하기 위한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 메모리 시스템의 동작을 설명하기 위한 도면이다.
도 6은 본 발명의 몇몇 실시예에 따른 메모리 시스템을 설명하기 위한 블록도 구성도이다.
도 7은 도 6의 메모리 시스템의 응용 예를 보여주는 블록 구성도이다.
도 8은 도 7을 참조하여 설명된 메모리 시스템을 포함하는 컴퓨팅 시스템을 보여주는 블록 구성도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 도면에서 표시된 구성요소의 크기 및 상대적인 크기는 설명의 명료성을 위해 과장된 것일 수 있다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭하며, "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.
본 명세서에서 기술하는 실시예들은 본 발명의 이상적인 구성도를 참고하여 설명될 것이다. 따라서, 제조 기술 등에 의해 구성도의 형태나 구조가 변형될 수 있다. 따라서, 본 발명의 실시예들은 도시된 특정 형태로 제한되는 것이 아니라 그로부터 변형된 형태도 포함하는 것이다. 즉, 도시된 구성은 본 발명의 특정 형태를 예시하기 위한 것이고, 발명의 범주를 제한하기 위한 것은 아니다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 메모리 소자의 블록 구성도이다.
도 1을 참조하면, 메모리 소자(100)는 제1 메모리 영역(10), 제2 메모리 영역(20), 메모리 보안 인증부(30), 및 메모리 제어부(40)포함한다.
제1 메모리 영역(10)에는 보안키(12)가 저장될 수 있고, 제2 메모리 영역(20)에는 컨텐츠 데이터가 저장될 수 있다. 본 실시예에서, 이러한 제1 메모리 영역(10)에 저장된 보안키(12)는 예를 들어, 호스트 장치(미도시)가 제2 메모리 영역(20)에 저장된 컨텐츠 데이터를 소비할 경우, 그 인증에 사용되는 키일 수 있다. 구체적으로, 제1 메모리 영역(10)에 저장된 보안키(12)는 제2 메모리 영역(20)에 저장된 컨텐츠 데이터의 재생 횟수, 재생 시간 제어 등, DRM(Digital Rights Management)에 관련된 키일 수 있다.
여기서, 컨텐츠라는 용어의 의미는 디지털 방식으로 메모리 영역에 저장 된 데이터로, 예를 들어, 음악, 영상, 문서, 이미지, 컴퓨터 프로그램 등을 의미할 수 있다. 또한, 호스트 장치(미도시)가 저장된 컨텐츠 데이터를 소비한다는 것은, 컨텐츠 데이터 중 이미지, 문서등에 관해서는 그 내용을 디스플레이 하거나 프린트 하는 것을 의미하며, 컨텐츠 데이터 중 음악, 영상에 관해서는 그 음악 또는 영상을 재생(play-back) 하는 것을 의미할 수 있다. 한편, 컨텐츠 데이터 중 컴퓨터 프로그램과 같은 애플리케이션에 관해서는 그 애플리케이션을 설치하거나 실행하는 것을 의미할 수 있다.
본 실시예에서, 이러한 보안키(12)가 저장된 제1 메모리 영역(10)에 대한 억세스 권한은 메모리 보안 인증부(30)만 갖고 메모리 제어부(40)는 갖지 못한다. 다시 말해, 외부(예를 들어, 호스트 장치)로부터 커맨드(COMMAND)와 어드레스(ADDRESS)를 제공받아, 제2 메모리 영역(20)에 저장된 컨텐츠 데이터를 억세스하는 메모리 소자(100) 내부에 배치된 메모리 제어부(40)는, 제1 메모리 영역(10)에 대한 억세스 권한을 갖지 못한다. 따라서, 본 실시예에 따른 메모리 소자(100)의 외부에 위치한 호스트 장치(미도시) 역시, 제1 메모리 영역(10)에 저장된 보안키(12)에 억세스 할 수 없게 된다.
즉, 본 실시예에 따른 메모리 소자(100)에서, 제1 메모리 영역(10)에 저장된 보안키(12)에 대한 억세스 권한은, 메모리 소자(100) 내부에 배치된 메모리 보안 인증부(30)만 가지게 되며, 제1 메모리 영역(10)과 제2 메모리 영역(20)은 물리적 혹은 논리적으로 독립적인 영역으로 구분 배치된다.
따라서, 본 실시예에 따른 메모리 소자(100)는, 사용자가 메모리 소자(100)의 내부 또는 외부 인터페이스에 전송되는 신호를 중간에 가로채어 분석하더라도 쉽게 보안키를 얻을 수가 없다. 따라서, 제2 메모리 영역(20)에 저장된 컨텐츠 데이터를 다른 저장 장치(예를 들어, 보안키(12)가 저장되지 않은 별도의 낸드 플래시(NAND-FLASH), 노어 플레시(NOR-FLASH), 하드디스크, SSD(Solid State Drive) 등)로 옮길 경우, 호스트 장치(미도시)가 컨텐츠 데이터를 소비할 수 없게 된다. 따라서, 컨텐츠 데이터의 복제 방지(anti-cloning)가 달성되어 메모리 소자(100)의 보안 신뢰성이 향상될 수 있다.
본 발명의 몇몇 실시에에서, 제1 메모리 영역(10)에 저장된 보안키(12)는 메모리 소자(100)의 자체 암호화(self-encryption)에 사용될 수 있다. 이하, 도 2를 참조하여, 이에 대해 보다 구체적으로 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 메모리 소자의 동작을 설명하기 위한 도면이다.
도 2를 참조하면, 제1 메모리 영역(10)에 저장된 보안키(12)는 도시된 것과 같이, 제2 메모리 영역(20)에 저장된 컨텐츠 데이터의 자체 암호화에 사용될 수 있다. 구체적으로, 메모리 보안 인증부(30)는 제1 메모리 영역(10)에 저장된 보안키(12)를 이용하여 외부(예를 들어, 호스트 장치(미도시))로부터 메모리 소자(100)에 입력되는 입력 데이터(DATA)를 암호화하고, 이를 메모리 제어부(40)에 제공할 수 있다. 이렇게 암호화된 입력 데이터(DATA)를 제공받은 메모리 제어부(40)는 같이 입력받은 어드레스(ADDRESS)를 참조하여, 암호화된 입력 데이터(DATA)를 제2 메모리 영역(20)에 컨텐츠 데이터로 저장할 수 있다.
한편, 외부 장치(예를 들어, 호스트 장치(미도시)로부터 데이터 출력을 요청하는 커맨드(COMMAND)가 입력되면, 메모리 제어부(40)는 같이 입력받은 어드레스(ADDRESS)를 참조하여 제2 메모리 영역(20)으로부터 암호화된 컨텐츠 데이터를 출력하게 된다. 이 때, 메모리 보안 인증부(30)는 제1 메모리 영역(10)에 저장된 보안키(12)를 이용하여, 메모리 제어부(40)가 출력하는 데이터(DATA)를 복호화함으로써 복호화된 컨텐츠 데이터가 외부 장치(예를 들어, 호스트 장치(미도시)에 제공될 수 있도록 한다.
이상에서, 제1 메모리 영역(10)에 저장되는 보안키(12)가 DRM(Digital Rights Management)에 이용되는 경우와, 메모리 소자(100)의 자체 암호화(self-encryption)에 이용되는 경우에 대해 살펴보았으나, 본 발명이 이와 같은 예시들에 제한되는 것은 아니다. 제1 메모리 영역(10)에 저장되는 보안키(12)의 내용에 상관 없이, 본 실시예들에 따른 메모리 소자(100)는, 제1 메모리 영역(10)과 제2 메모리 영역(20)은 물리적 혹은 논리적으로 독립적인 영역으로 구분 배치되고, 메모리 소자(100) 내부에 배치된 메모리 제어부(40)와 메모리 보안 인증부(30) 중 메모리 보안 인증부(30)만이 보안키(12)가 저장된 제1 메모리 영역(10)에 대한 억세스 권한을 갖기 때문에, 소자의 보안 신뢰성이 향상될 수 있다.
도 3은 본 발명의 일 실시예에 따른 메모리 시스템의 블록 구성도이다.
도 3을 참조하면, 메모리 시스템은 메모리 소자(100), 및 호스트 장치(200)를 포함할 수 있다.
메모리 소자(100)는 앞서 설명한 본 발명의 다양한 실시예들에 따른 메모리 소자(100)일 수 있다. 다만, 여기서 메모리 소자(100)의 제1 메모리 영역(10)에는 보안키(12)와 함께 보안 데이터(14)가 저장될 수 있다. 메모리 소자(100)의 기타 다른 구성요소에 대한 설명은, 앞서 설명한 실시에와 중복될 수 있는바, 자세한 설명은 생략하도록 한다.
보안키(12)는 메모리 소자(100)의 제조사와 관련된 보안 인증에 사용되는 벤더키(vender key)와, 메모리 소자(100) 자체의 보안 인증에 사용되는 아이디키(ID key)를 포함할 수 있다. 그리고, 보안 데이터(14)는 이 중, 아이디키와 관련된 데이터로, 호스트 장치(200)가 메모리 소자(100)에 대한 보안 인증을 수행하는데 제공받는 데이터일 수 있다. 본 실시예에서, 이러한 보안 데이터(14)는 보안 채널(SECURE CHANNEL)을 통해 호스트 장치(200)에 제공될 수 있다. 이에 대한 보다 구체적인 설명은 후술하도록 한다.
한편, 본 실시예에서, 메모리 소자(100)는 예를 들어, 낸드 플래시(NAND-FLASH) 메모리 소자일 수 있으나, 본 발명이 이에 제한되는 것은 아니다.
호스트 장치(200)는 메모리 소자(100)와 연결 가능하며, 메모리 소자(100)에 저장된 컨텐츠 데이터를 소비할 수 있는 장치일 수 있다. 이러한 호스트 장치(200)는, 휴대폰, PDA, MP3 플레이어 등 휴대용으로 제작될 수도 있고, 데스크탑 컴퓨터, 디지털 TV와 같 고정형으로 제작될 수도 있다.
호스트 장치(200)와 메모리 소자(100)는 다양한 인터페이스를 통해 데이터를 주고 받게 된다. 여기서 인터페이스란, 어떤 장치를 커넥터나 다른 장치에 부착하여 데이터를 송수신할 수 있도록 지원하는 물리적인 설비를 의미할 수 있다. 본 실시예에서, 이러한 인터페이스는, 예를 들어, SPI(Serial Peripheral Interface), USB(Universal Serial Bus), ATA(AT attachment), SATA(Serial ATA) 또는 IDE(Integrated Drive Electronics) 등의 범용 데이터 통신 방식의 인터페이스일 수 있다.
호스트 장치(200)는 호스트 보안 인증부(230)와 호스트 제어부(240)를 포함할 수 있다.
호스트 보안 인증부(230)는 메모리 소자(100)에 대한 인증을 수행할 수 있다. 구체적으로, 호스트 보안 인증부(230)는 메모리 소자(100) 내부에 배치된 메모리 보안 인증부(30)와 소정의 절차를 통해 보안 채널(SECURE CHANNEL)을 형성하고, 보안키(12)와 관련된 보안 데이터(14)를 주고 받음으로써, 메모리 소자(100)에 대한 보안 인증을 수행할 수 있다. 이에 관한 보다 구체적인 설명 역시 후술하도록 한다.
호스트 제어부(240)는 호스트 보안 인증부(230)가 메모리 소자(100)에 대한 보안 인증을 완료하면, 메모리 소자(100)의 메모리 제어부(40)에 제2 메모리 영역(20)의 소정 어드레스(ADDRESS)에 저장된 컨텐츠 데이터의 출력을 요청하는 커맨드(COMMAND)를 출력할 수 있다. 이러한 어드레스(ADDRESS) 정보와 커맨드(COMMAND)를 제공받은 메모리 제어부(40)는, 제공받은 어드레스(ADDRESS)에 대응되는 제2 메모리 영역(20)에 저장된 컨덴츠 데이터(DATA)를 호스트 제어부(240)에 제공할 수 있다. 이 때, 호스트 제어부(240)에 제공되는 컨덴츠 데이터(DATA)는 앞서 설명한 것과 같이, 자체 암호화되어 제2 메모리 영역(20)에 저장된 데이터가 메모리 보안 인증부(30)에 의해 복호화되어 출력되는 데이터일 수 있다.
이하, 도 4를 참조하여 이러한 본 발명의 일 실시예에 따른 메모리 시스템의 동작 방법에 대해 보다 구체적으로 설명하도록 한다.
도 4는 본 발명의 일 실시예에 따른 메모리 시스템의 동작을 설명하기 위한 도면이다.
도 4를 참조하면, 호스트 보안 인증부(230)는 호스트키(232)를 포함할 수 있다. 다시 말해, 호스트 보안 인증부(230) 내부의 소정 저장 영역(미도시)에는 호스트키(232)가 저장될 수 있다. 한편, 호스트 보안 인증부(230)는 외부(예를 들어, 라이센싱 회사(licensing company))로부터 메모리 소자(100)의 벤더키(12-1)로 인코딩된(예를 들어, 암호화된) 제1 설정값(A)을 포함할 수 있다. 다시 말해, 호스트 보안 인증부(230) 내부의 소정 저장 영역(미도시)에는 메모리 소자(100)의 벤더키(12-1)로 인코딩된(예를 들어, 암호화된) 제1 설정값(A)이 저장될 수 있다.
다시 도 4를 참조하면, 호스트 보안 인증부(230)가 제1 설정값(A) 을 메모리 보안 인증부(30)에 전송한다(S100). 여기서, 호스트 보안 인증부(230)는 예를 들어, SPI(Serial Peripheral Interface), USB(Universal Serial Bus), ATA(AT attachment), SATA(Serial ATA) 또는 IDE(Integrated Drive Electronics) 등의 범용 데이터 통신 방식의 인터페이스를 이용하여 제1 설정값(A)을 메모리 보안 인증부(30)에 전송할 수 있다.
이렇게 제1 설정값(A) 을 제공받은 메모리 보안 인증부(30)는, 먼저 제공 받은 제1 설정값(A)을 제1 메모리 영역(10)에 저장된 벤더키(12-1)로 디코딩(예를 들어, 복호화)한다(S110). 이렇게 제1 설정값(A)을 디코딩(예를 들어, 복호화)하게되면, 메모리 보안 인증부(30)는 호스트 보안 인증부(230)에 저장된 호스트키(232)를 얻을 수 있게 된다.
이제 메모리 보안 인증부(30)와 호스트 보안 인증부(230)가 서로 동일한 호스트키(232)를 갖게 되었으므로, 메모리 보안 인증부(30)와 호스트 보안 인증부(230)는 호스트키(232)를 이용하여 보안 채널(SECURE CHANNEL)을 형성한다(S140). 보안 채널이 형성되면, 메모리 보안 인증부(30)는 형성된 보안 채널을 통해 메모리 소자의 아이디키(12-2)와 관련된 보안 데이터(14)를 호스트 보안 인증부(230)에 제공한다. 그리고 호스트 보안 인증부(230)는 보안 채널을 통해 제공받은 보안 데이터(14)를 이용하여 메모리 소자(도 3의 100)를 인증한다.
다시 도 3을 참조하면, 호스트 보안 인증부(230)의 인증 결과 인증이 성공하게 되면, 호스트 제어부(240)는 메모리 제어부(40)에, 제2 메모리 영역(20)에 저장된 컨텐츠 데이터에 관련된 어드레스(ADDRESS)와 이의 출력을 요청하는 커맨드(COMMAND)를 제공하게 되고, 메모리 제어부(40)는 이에 응답하여 해당 컨텐츠 데이터를 호스트 장치(200)에 제공하게 된다.
이처럼, 본 실시예에 따른 메모리 시스템은, 메모리 소자(100)에 대한 인증을 메모리 소자(100) 레벨에서 수행하게 된다. 다시 말해, 메모리 소자(100)에 대한 인증이 메모리 소자(100) 내부에 배치된 메모리 보안 인증부(30)를 통해 수행되게 된다. 따라서, 전체 메모리 시스템의 보안 신뢰성이 향상될 수 있다.
한편, 호스트 장치(200)가 메모리 소자(100)에 대해 인증을 수행하는 방법이 앞서 설명한 실시예에만 제한되는 것은 아니다. 필요에 따라, 그 인증 방법은 얼마든지 변형될 수 있다. 이하, 도 5를 참조하여, 본 발명의 다른 실시예에 따른 메모리 시스템의 동작에 대해 설명하도록 한다.
도 5는 본 발명의 다른 실시예에 따른 메모리 시스템의 동작을 설명하기 위한 도면이다. 이하에서는, 앞서 설명한 실시예와 동일한 구성요소에 대해서는 중복된 설명을 생략하도록 하고, 그 차이점에 대해서만 설명하도록 한다.
도 5를 참조하면, 호스트 보안 인증부(230)가 제1 설정값(A)과 제2 설정값(C)을 메모리 보안 인증부(30)에 전송한다(S200). 여기서, 제2 설정값(C)은 그 값이 메모리 보안 인증부(30)에 제공될 때 마다 변경되는 변동값(random value)일 수 있다. 이러한 변동값을 생성하기 위해, 호스트 보안 인증부(230)는 별도의 변동값 생성부(random value generator, 미도시)를 더 포함할 수 있다.
이렇게 제1 설정값(A)과 제2 설정값(C)을 제공 받은 메모리 보안 인증부(30)는, 먼저 제공 받은 제1 설정값(A)을 제1 메모리 영역(10)에 저장된 벤더키(12-1)로 디코딩(예를 들어, 복호화)하여 호스트키를 얻는다(S210). 그리고, 메모리 보안 인증부(30)는 호스트 보안 인증부(230)로부터 제공받은 제2 설정값(C)을 전 단계에서 얻은 호스트키(232)로 인코딩(예를 들어, 암호화)하여 세션키(SESSION KEY)를 생성한다(S220). 동시에, 호스트 보안 인증부(230)는 메모리 보안 인증부(30)에 제공한 제2 설정값(C)을 자신이 가지고 있는 호스트키(232)로 인코딩(예를 들어, 암호화)하여 세션키를 생성한다(S230). 본 실시예에서, 제2 설정값(C)은 보안 인증이 수행될 때마다 변경되는 변동값이므로, 보안 인증이 수행될 때 마다, 메모리 보안 인증부(30)와 호스트 보안 인증부(230)가 생성하는 세션키의 값도 역시 변동될 수 있다.
다음, 메모리 보안 인증부(30)와 호스트 보안 인증부(230)가 모두 세션키를 갖게 되면, 세션키를 이용하여 보안 채널(SECURE CHANNEL)을 형성한다(S240). 그리고, 아이디키(12-2)와 관련된 보안 데이터(14)를 메모리 보안 인증부(30)와 호스트 보안 인증부(230)가 서로 주고 받음으로써, 메모리 소자(100)에 대한 보안 인증을 수행한다. 그 이후의 동작에 관해서는 앞서 설명한 실시예와 동일한 바, 중복된 설명은 생략하도록 한다.
이처럼 본 실시예에서는, 메모리 소자(100)에 대한 보안 인증이 수행될 때 마다, 세션키의 값이 변하게 된다. 따라서, 메모리 시스템에 대한 보안 신뢰성이 향상될 수 있다.
다음 도 6 내지 도 8를 참조하여, 본 발명의 몇몇 실시예에 따른 메모리 시스템 및 그 응용예들에 대해 설명한다.
도 6은 본 발명의 몇몇 실시예에 따른 메모리 시스템을 설명하기 위한 블록도 구성도이고, 도 7은 도 6의 메모리 시스템의 응용 예를 보여주는 블록 구성도이다. 도 8은 도 7을 참조하여 설명된 메모리 시스템을 포함하는 컴퓨팅 시스템을 보여주는 블록 구성도이다.
도 6을 참조하면, 메모리 시스템(1000)은 비휘발성 메모리 장치(1100) 및 컨트롤러(1200)를 포함한다.
여기서 비휘발성 메모리 장치(1100)는 앞서 설명한 보안 신뢰성이 향상된 비휘발성 메모리 장치일 수 있다.
컨트롤러(1200)는 호스트(Host) 및 비휘발성 메모리 장치(1100)에 연결된다. 호스트(Host)로부터의 요청에 응답하여, 컨트롤러(1200)는 비휘발성 메모리 장치(1100)를 억세스하도록 구성된다. 예를 들면, 컨트롤러(1200)는 비휘발성 메모리 장치(1100)의 읽기, 쓰기, 소거, 그리고 배경(background) 동작을 제어하도록 구성된다. 컨트롤러(1200)는 비휘발성 메모리 장치(1100) 및 호스트(Host) 사이에 인터페이스를 제공하도록 구성된다. 컨트롤러(1200)는 비휘발성 메모리 장치(1100)를 제어하기 위한 펌웨어(firmware)를 구동하도록 구성된다.
예시적으로, 컨트롤러(1200)는 램(RAM, Random Access Memory), 프로세싱 유닛(processing unit), 호스트 인터페이스(host interface), 그리고 메모리 인터페이스(memory interface)와 같은 잘 알려진 구성 요소들을 더 포함한다. 램(RAM)은 프로세싱 유닛의 동작 메모리, 비휘발성 메모리 장치(1100) 및 호스트(Host) 사이의 캐시 메모리, 그리고 비휘발성 메모리 장치(1100) 및 호스트(Host) 사이의 버퍼 메모리 중 적어도 하나로서 이용된다. 프로세싱 유닛은 컨트롤러(1200)의 제반 동작을 제어한다.
호스트 인터페이스는 호스트(Host) 및 컨트롤러(1200) 사이의 데이터 교환을 수행하기 위한 프로토콜을 포함한다. 예시적으로, 컨트롤러(1200)는 USB (Universal Serial Bus) 프로토콜, MMC (multimedia card) 프로토콜, PCI (peripheral component interconnection) 프로토콜, PCI-E (PCI-express) 프로토콜, ATA (Advanced Technology Attachment) 프로토콜, Serial-ATA 프로토콜, Parallel-ATA 프로토콜, SCSI (small computer small interface) 프로토콜, ESDI (enhanced small disk interface) 프로토콜, 그리고 IDE (Integrated Drive Electronics) 프로토콜 등과 같은 다양한 인터페이스 프로토콜들 중 적어도 하나를 통해 외부(호스트)와 통신하도록 구성된다. 메모리 인터페이스는 비휘발성 메모리 장치(1100)와 인터페이싱한다. 예를 들면, 메모리 인터페이스는 낸드 인터페이스 또는 노어 인터페이스를 포함한다.
메모리 시스템(1000)은 오류 정정 블록을 추가적으로 포함하도록 구성될 수 있다. 오류 정정 블록은 오류 정정 코드(ECC)를 이용하여 비휘발성 메모리 장치(1100)로부터 읽어진 데이터의 오류를 검출하고, 정정하도록 구성된다. 예시적으로, 오류 정정 블록은 컨트롤러(1200)의 구성 요소로서 제공된다. 오류 정정 블록은 비휘발성 메모리 장치(1100)의 구성 요소로서 제공될 수 있다.
컨트롤러(1200) 및 비휘발성 메모리 장치(1100)는 하나의 반도체 장치로 집적될 수 있다. 예시적으로, 컨트롤러(1200) 및 비휘발성 메모리 장치(1100)는 하나의 반도체 장치로 집적되어, 메모리 카드를 구성할 수 있다. 예를 들면, 컨트롤러(1200) 및 비휘발성 메모리 장치(1100)는 하나의 반도체 장치로 집적되어 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SM, SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드를 구성할 것이다.
컨트롤러(1200) 및 비휘발성 메모리 장치(1100)는 하나의 반도체 장치로 집적되어 반도체 드라이브(SSD, Solid State Drive)를 구성할 수 있다. 반도체 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 저장 장치를 포함한다. 메모리 시스템(10)이 반도체 드라이브(SSD)로 이용되는 경우, 메모리 시스템(1000)에 연결된 호스트(Host)의 동작 속도는 획기적으로 개선된다.
다른 예로서, 메모리 시스템(1000)은 컴퓨터, UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 스마트폰(smart phone), e-북(e-book), PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), 3차원 수상기(3-dimensional television), 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, RFID 장치, 또는 컴퓨팅 시스템을 구성하는 다양한 구성 요소들 중 하나 등과 같은 전자 장치의 다양한 구성 요소들 중 하나로 제공된다.
예시적으로, 비휘발성 메모리 장치(1100) 또는 메모리 시스템(1000)은 다양한 형태들의 패키지로 실장될 수 있다. 예를 들면, 비휘발성 메모리 장치(1100) 또는 메모리 시스템(1000)은 PoP(Package on Package), Ball grid arrays(BGAs), Chip scale packages(CSPs), Plastic Leaded Chip Carrier(PLCC), Plastic Dual In Line Package(PDIP), Die in Waffle Pack, Die in Wafer Form, Chip On Board(COB), Ceramic Dual In Line Package(CERDIP), Plastic Metric Quad Flat Pack(MQFP), Thin Quad Flatpack(TQFP), Small Outline(SOIC), Shrink Small Outline Package(SSOP), Thin Small Outline(TSOP), Thin Quad Flatpack(TQFP), System In Package(SIP), Multi Chip Package(MCP), Wafer-level Fabricated Package(WFP), Wafer-Level Processed Stack Package(WSP) 등과 같은 방식으로 패키지화되어 실장될 수 있다.
다음 도 7을 참조하면, 메모리 시스템(2000)은 비휘발성 메모리 장치(2100) 및 컨트롤러(2200)를 포함한다. 비휘발성 메모리 장치(2100)는 복수의 비휘발성 메모리 칩들을 포함한다. 복수의 비휘발성 메모리 칩들은 복수의 그룹들로 분할된다. 복수의 비휘발성 메모리 칩들의 각 그룹은 하나의 공통 채널을 통해 컨트롤러(2200)와 통신하도록 구성된다. 예를 들어, 복수의 비휘발성 메모리 칩들은 제 1 내지 제 k 채널들(CH1~CHk)을 통해 컨트롤러(2200)와 통신하는 것으로 도시되어 있다.
도 7에서, 하나의 채널에 복수의 비휘발성 메모리 칩들이 연결되는 것으로 설명되었다. 그러나, 하나의 채널에 하나의 비휘발성 메모리 칩이 연결되도록 메모리 시스템(2000)이 변형될 수 있음이 이해될 것이다.
다음 도 8을 참조하면, 컴퓨팅 시스템(3000)은 중앙 처리 장치(3100), 램(3200, RAM, Random Access Memory), 사용자 인터페이스(3300), 전원(3400), 그리고 메모리 시스템(2000)을 포함한다.
메모리 시스템(2000)은 시스템 버스(3500)를 통해, 중앙처리장치(3100), 램(3200), 사용자 인터페이스(3300), 그리고 전원(3400)에 전기적으로 연결된다. 사용자 인터페이스(3300)를 통해 제공되거나, 중앙 처리 장치(3100)에 의해서 처리된 데이터는 메모리 시스템(2000)에 저장된다.
도 8에서, 비휘발성 메모리 장치(2100)는 컨트롤러(2200)를 통해 시스템 버스(3500)에 연결되는 것으로 도시되어 있다. 그러나, 비휘발성 메모리 장치(2100)는 시스템 버스(3500)에 직접 연결되도록 구성될 수 있다.
도 8에서, 도 7을 참조하여 설명된 메모리 시스템(2000)이 제공되는 것으로 도시되어 있다. 그러나, 메모리 시스템(2000)은 도 6을 참조하여 설명된 메모리 시스템(1000)으로 대체될 수도 있다.
예시적으로, 컴퓨팅 시스템(3000)은 도 6 및 도 7을 참조하여 설명된 메모리 시스템들(1000, 2000)을 모두 포함하도록 구성될 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였으나, 본 발명은 상기 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 제조될 수 있으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
10: 제1 메모리 영역 12: 보안키
14: 보안 데이터 20: 제2 메모리 영역
30: 메모리 보안 인증부 40: 메모리 제어부
100: 메모리 소자 200: 호스트 장치
230: 호스트 보안 인증부 232: 호스트키
240: 호스트 제어부

Claims (10)

  1. 보안키가 저장된 제1 메모리 영역;
    컨텐츠 데이터가 저장된 제2 메모리 영역;
    상기 제1 메모리 영역에 저장된 상기 보안키를 억세스하는 메모리 보안 인증부; 및
    외부로부터 커맨드를 제공받아 상기 제2 메모리 영역에 저장된 상기 컨텐츠 데이터를 억세스하는 메모리 제어부를 포함하되,
    상기 제1 메모리 영역에 대한 억세스 권한은 상기 메모리 보안 인증부만 갖는 메모리 소자.
  2. 제 1항에 있어서,
    상기 메모리 보안 인증부 및 상기 메모리 제어부는 상기 메모리 소자 내부에 배치되는 메모리 소자.
  3. 제 1항에 있어서,
    상기 보안키는 상기 제2 메모리 영역에 저장된 상기 컨텐츠 데이터의 자체 암호화(self-encryption)에 사용되는 메모리 소자.
  4. 제 3항에 있어서,
    상기 메모리 보안 인증부는 상기 제1 메모리 영역에 저장된 상기 보안키를 이용하여 외부로부터 상기 메모리 소자에 입력되는 입력 데이터를 암호화하고, 이를 상기 메모리 제어부에 제공하는 메모리 소자.
  5. 메모리 소자; 및
    상기 메모리 소자를 억세스하는 호스트 장치를 포함하되,
    상기 메모리 소자는,
    보안키가 저장된 제1 메모리 영역과,
    컨텐츠 데이터가 저장된 제2 메모리 영역과,
    상기 제1 메모리 영역에 저장된 상기 보안키를 억세스하는 메모리 보안 인증부와,
    상기 호스트 장치로부터 커맨드를 제공받아 상기 제2 메모리 영역에 저장된 상기 컨텐츠 데이터를 억세스하는 메모리 제어부를 포함하되,
    상기 제1 메모리 영역에 대한 억세스 권한은 상기 메모리 보안 인증부만 갖는 메모리 시스템.
  6. 제 5항에 있어서,
    상기 제1 메모리 영역에는 상기 보안키와 관련된 보안 데이터가 더 저장되고,
    상기 호스트 장치는 호스트 보안 인증부를 포함하고,
    상기 메모리 보안 인증부는, 상기 호스트 보안 인증부와 보안 채널을 형성하여 상기 보안 데이터를 주고 받는 메모리 시스템.
  7. 제 6항에 있어서,
    상기 호스트 보안 인증부는 호스트키를 포함하고,
    상기 보안 채널을 형성하는 것은,
    상기 호스트 보안 인증부로부터 상기 호스트키를 제공받고,
    상기 호스트키를 이용하여 세션키를 생성하고,
    상기 생성된 세션키를 이용하여 상기 보안 채널을 형성하는 것을 포함하는 메모리 시스템.
  8. 제 7항에 있어서,
    상기 보안키는 벤더키(vender key)와 아이디키(ID key)를 포함하고,
    상기 호스트 보안 인증부는 상기 호스트키를 상기 벤더키를 이용하여 인코딩한 제1 설정값과, 상기 제1 설정값과 다른 제2 설정값을 더 포함하고,
    상기 호스트 보안 인증부로부터 상기 호스트키를 제공받는 것은,
    상기 호스트 보안 인증부로부터 상기 제1 설정값 및 제2 설정값을 제공받고,
    상기 제공받은 제1 설정값을 상기 벤더키로 디코딩하여 상기 호스트키를 제공받는 것을 포함하는 메모리 시스템.
  9. 제 8항에 있어서,
    상기 호스트키를 이용하여 세션키를 생성하는 것은,
    상기 제공받은 제2 설정값을 상기 제공받은 호스트키로 인코딩하여 상기 세션키를 형성하는 것을 포함하는 메모리 시스템.
  10. 제 9항에 있어서,
    상기 제2 설정값은, 상기 메모리 보안 인증부에 제공될 때 마다 그 값이 변경되는 값인 메모리 시스템.
KR1020110114633A 2011-11-04 2011-11-04 메모리 소자 및 이를 포함하는 메모리 시스템 KR20130049542A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110114633A KR20130049542A (ko) 2011-11-04 2011-11-04 메모리 소자 및 이를 포함하는 메모리 시스템
US13/599,047 US20130117574A1 (en) 2011-11-04 2012-08-30 Memory device and system with secure key memory and access logic

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110114633A KR20130049542A (ko) 2011-11-04 2011-11-04 메모리 소자 및 이를 포함하는 메모리 시스템

Publications (1)

Publication Number Publication Date
KR20130049542A true KR20130049542A (ko) 2013-05-14

Family

ID=48224565

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110114633A KR20130049542A (ko) 2011-11-04 2011-11-04 메모리 소자 및 이를 포함하는 메모리 시스템

Country Status (2)

Country Link
US (1) US20130117574A1 (ko)
KR (1) KR20130049542A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9665501B1 (en) * 2013-06-18 2017-05-30 Western Digital Technologies, Inc. Self-encrypting data storage device supporting object-level encryption

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP4984827B2 (ja) * 2006-10-30 2012-07-25 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
US20090323971A1 (en) * 2006-12-28 2009-12-31 Munguia Peter R Protecting independent vendor encryption keys with a common primary encryption key
JP2008236242A (ja) * 2007-03-19 2008-10-02 Fujitsu Ltd 通信システム、通信システムの制御方法及び移動通信端末
US8489901B2 (en) * 2008-05-05 2013-07-16 Sonavation, Inc. Methods and systems for secure encryption of data
KR101094605B1 (ko) * 2009-06-29 2011-12-15 주식회사 하이닉스반도체 불휘발성 메모리 소자 및 이의 독출 방법
US8516232B2 (en) * 2009-06-30 2013-08-20 Sandisk Technologies Inc. Method and memory device for performing an operation on data
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置

Also Published As

Publication number Publication date
US20130117574A1 (en) 2013-05-09

Similar Documents

Publication Publication Date Title
US9258111B2 (en) Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
US9325505B2 (en) Apparatus and method for content encryption and decryption based on storage device ID
US9135417B2 (en) Apparatus for generating secure key using device and user authentication information
US10503934B2 (en) Secure subsystem
US9100187B2 (en) Authenticator
KR101991905B1 (ko) 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
KR20120123885A (ko) 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
US8880900B2 (en) Memory system
US11550906B2 (en) Storage system with separated RPMB sub-systems and method of operating the same
KR20130049542A (ko) 메모리 소자 및 이를 포함하는 메모리 시스템
KR20130050690A (ko) 인증 시스템
KR20100133184A (ko) 고체 상태 드라이브 장치
KR101776845B1 (ko) 키 조작에 대한 보호
TWI441037B (zh) 基於會話權證存取內容之方法與裝置
TWI461949B (zh) 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid