KR100604833B1 - 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 - Google Patents

기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 Download PDF

Info

Publication number
KR100604833B1
KR100604833B1 KR1020040010668A KR20040010668A KR100604833B1 KR 100604833 B1 KR100604833 B1 KR 100604833B1 KR 1020040010668 A KR1020040010668 A KR 1020040010668A KR 20040010668 A KR20040010668 A KR 20040010668A KR 100604833 B1 KR100604833 B1 KR 100604833B1
Authority
KR
South Korea
Prior art keywords
information
data
erase
numeric information
secure
Prior art date
Application number
KR1020040010668A
Other languages
English (en)
Other versions
KR20050082258A (ko
Inventor
손학렬
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040010668A priority Critical patent/KR100604833B1/ko
Priority to US11/045,126 priority patent/US7512812B2/en
Priority to JP2005040577A priority patent/JP2005237000A/ja
Publication of KR20050082258A publication Critical patent/KR20050082258A/ko
Application granted granted Critical
Publication of KR100604833B1 publication Critical patent/KR100604833B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/10Road Vehicles
    • B60Y2200/11Passenger cars; Automobiles

Abstract

본 발명은 데이터 저장 시스템의 데이터 보호 방법 및 장치에 관한 것으로서, 특히 기록 매체에 저장된 정보의 유출을 방지하면서 안전하게 데이터를 소거시키기 위한 기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브에 관한 것이다.
본 발명에 의한 기록 매체의 데이터 보안 소거 방법은 데이터 저장 장치에 저장된 데이터의 보안 소거 방법에 있어서, (a) 호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 보안 소거 명령이 수신되는지를 판단하는 단계, (b) 상기 단계(a)의 판단 결과 상기 보안 소거 명령이 수신된 경우에, 상기 암호화된 랜덤한 숫자 정보를 초기 설정된 소거용 보안 알고리즘 및 키(key)를 이용하여 해독하는 단계, (c) 상기 단계(b)에서 해독된 랜덤한 숫자 정보와 상기 단계(a)에서 수신된 랜덤한 숫자 정보가 일치하는지를 판단하는 단계 및 (d) 상기 단계(c)의 판단 결과 일치하는 경우에는 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키는 단계를 포함함을 특징으로 한다.

Description

기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브{Method for securely erasing data of recordable medium and disk drive using the same}
도 1은 본 발명이 적용되는 디스크 드라이브의 구성도이다.
도 2는 본 발명에 의한 기록 매체의 데이터 보안 소거 방법이 적용되는 디스크 드라이브의 전기적인 회로 구성도이다.
도 3은 본 발명에 적용되는 호스트 기기의 회로 구성도이다.
도 4는 본 발명에 의한 호스트 기기에서 하드 디스크 드라이브로 보안 소거 명령을 생성시켜 전송하는 프로세스의 흐름도이다.
도 5는 본 발명에 의한 하드 디스크 드라이브에서 실행되는 보안 소거 프로세스의 흐름도이다.
본 발명은 데이터 저장 시스템의 데이터 보호 방법 및 장치에 관한 것으로서, 특히 기록 매체에 저장된 정보의 유출을 방지하면서 안전하게 데이터를 소거시키기 위한 기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브에 관한 것이다.
일반적으로, 데이터 저장 장치의 하나인 하드 디스크 드라이는 자기 헤드에 의해 디스크에 기록된 데이터를 재생하거나, 디스크에 사용자 데이터를 기록함으로써 컴퓨터 시스템 운영에 기여하게 된다. 이와 같은 하드 디스크 드라이브는 점차 고용량화, 고밀도화 및 소형화되면서 멀티미디어 시스템의 데이터 저장 수단으로 이용이 확대되고 있는 추세이다.
종래의 기술에 의하면 패스워드를 사용하여 호스트에서 하드 디스크 드라이브로 보안(security) 명령을 보내면, 하드 디스크 드라이브에서는 수신되는 패스워드를 확인한 후에 저장된 패스워드와 일치하면 전송된 보안 명령(Lock, Unlock, Erase)을 실행하게 된다. 이에 따라서, 버스 모니터링 툴(Bus Monitoring Tool)을 사용하여 하드 디스크 드라이브로 전송되는 패스워드를 확인할 수 있으므로 해킹(hacking)에 아주 취약한 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 상술한 문제점을 해결하기 위하여 호스트와 하드 디스크 드라이브 사이의 인터페이스 버스에서 패스워드를 직접적으로 노출시키지 않으면서 보안 소거 명령을 실행시키기 위한 기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브를 제공하는데 있다.
상기 기술적 과제를 달성하기 위하여 본 발명에 의한 기록 매체의 데이터 보안 소거 방법은 데이터 저장 장치에 저장된 데이터의 보안 소거 방법에 있어서, (a) 호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 보 안 소거 명령이 수신되는지를 판단하는 단계, (b) 상기 단계(a)의 판단 결과 상기 보안 소거 명령이 수신된 경우에, 상기 암호화된 랜덤한 숫자 정보를 초기 설정된 소거용 보안 알고리즘 및 키(key)를 이용하여 해독하는 단계, (c) 상기 단계(b)에서 해독된 랜덤한 숫자 정보와 상기 단계(a)에서 수신된 랜덤한 숫자 정보가 일치하는지를 판단하는 단계 및 (d) 상기 단계(c)의 판단 결과 일치하는 경우에는 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키는 단계를 포함함을 특징으로 한다.
상기 다른 기술적 과제를 달성하기 위하여 본 발명에 의한 기록 매체의 데이터 보안 소거 방법이 적용되는 디스크 드라이브는 데이터 저장 장치에 있어서, 보안 락 알고리즘 및 락 해독용 키 정보와 보안 소거 알고리즘 및 소거 해독용 키 정보를 소정의 영역에 저장하는 디스크, 호스트 기기와의 데이터 송/수신 처리를 실행하는 호스트 인터페이스, 디스크 드라이브를 제어하는 펌웨어 및 제어 정보를 내장하는 메모리, 호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 보안 소거 명령이 수신되는 경우에, 상기 디스크로부터 보안 소거 알고리즘 및 소거 해독용 키 정보를 읽어내어 상기 암호화된 랜덤한 숫자 정보를 해독하고, 해독된 랜덤한 숫자 정보와 상기 보안 소거 명령과 함께 수신된 랜덤한 숫자 정보가 일치하는 경우에만 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키도록 제어하는 콘트롤러 및 상기 호스트 인터페이스를 통하여 수신되는 데이터 및 소거용 데이터를 디스크에 기록하거나, 또는 상기 디스크로부터 데이터를 읽어내기 위한 데이터 처리를 실행하는 기록/판독 회로를 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명하기로 한다.
도 1은 본 발명이 적용되는 디스크 드라이브(10)의 구성을 보여준다. 드라이브(10)는 스핀들 모터(14)에 의하여 회전되는 적어도 하나의 자기 디스크(12)를 포함하고 있다. 디스크 드라이브(10)는 디스크 표면(18)에 인접되게 위치한 변환기(16)를 또한 포함하고 있다.
변환기(16)는 각각의 디스크(12)의 자계를 감지하고 자화시킴으로써 회전하는 디스크(12)에서 정보를 읽거나 기록할 수 있다. 전형적으로 변환기(16)는 각 디스크 표면(18)에 결합되어 있다. 비록 단일의 변환기(16)로 도시되어 설명되어 있지만, 이는 디스크(12)를 자화시키기 위한 기록용 변환기와 디스크(12)의 자계를 감지하기 위한 분리된 읽기용 변환기로 이루어져 있다고 이해되어야 한다. 읽기용 변환기는 자기 저항(MR : Magneto-Resistive) 소자로부터 구성되어 진다. 변환기(16)는 통상적으로 헤드(Head)라 칭해지기도 한다.
변환기(16)는 슬라이더(20)에 통합되어 질 수 있다. 슬라이더(20)는 변환기(16)와 디스크 표면(18)사이에 공기 베어링(air bearing)을 생성시키는 구조로 되어 있다. 슬라이더(20)는 헤드 짐벌 어셈블리(22)에 결합되어 있다. 헤드 짐벌 어셈블리(22)는 보이스 코일(26)을 갖는 엑츄에이터 암(24)에 부착되어 있다. 보이스 코일(26)은 보이스 코일 모터(VCM : Voice Coil Motor 30)를 특정하는 마그네틱 어셈블리(28)에 인접되게 위치하고 있다. 보이스 코일(26)에 공급되는 전류는 베어링 어셈블리(32)에 대하여 엑츄에이터 암(24)을 회전시키는 토오크를 발생시킨다. 엑츄에이터 암(24)의 회전은 디스크 표면(18)을 가로질러 변환기(16)를 이동시킨다.
정보는 전형적으로 디스크(12)의 환상 트랙 내에 저장된다. 각 트랙(34)은 일반적으로 복수의 섹터를 포함하고 있다. 각 섹터는 데이터 필드(data field)와 식별 필드(identification field)를 포함하고 있다. 식별 필드는 섹터 및 트랙(실린더)을 식별하는 그레이 코드(Gray code)로 구성되어 있다. 변환기(16)는 다른 트랙에 있는 정보를 읽거나 기록하기 위하여 디스크 표면(18)을 가로질러 이동된다.
도 2는 본 발명이 적용되는 디스크 드라이브의 전기적인 회로를 보여준다.
도 2에 도시된 바와 같이, 본 발명에 의한 디스크 드라이브는 디스크(12), 변환기(16), 프리 앰프(210), 기록/판독 채널(220), 버퍼(230), 콘트롤러(240), ROM(250), RAM(260), 보이스 코일 모터 구동부(270) 및 호스트 인터페이스(280)를 구비한다.
디스크(12)에는 사용자 데이터 및 하드 디스크 드라이브 동작에 관련된 데이터들이 저장되어 있는데, 하드 디스크 드라이브 동작에 관련된 데이터들은 일반 사용자들이 접근할 수 없는 디스크 영역인 메인터넌스 실린더(Maintenance Cylinder) 영역에 저장된다.
또한, 디스크(12)의 메인터넌스 실린더 영역에는 디스크에 저장된 데이터의 액세스를 제한하는 보안 락 알고리즘 및 락 해독용 키 정보와 정보의 유출을 방지하면서 정보를 지울 수 있게 하는 보안 소거 알고리즘 및 소거 해독용 키 정보가 저장된다.
또한, 디스크(12)의 메인터넌스 실린더 영역에 애프터서비스(after service)를 위한 마스터 보안 소거 알고리즘 및 마스터 보안 소거 키 정보를 별도로 저장하여, 서비스 센터에서 보안 락 정보를 모르는 상태에서도 디스크의 데이터를 노출시키지 않으면서 데이터 영역을 안전하게 지울 수 있도록 설계하는 것이 효과적이다.
ROM(250)에는 디스크 드라이브를 제어하기 위한 각종 프로그램 및 데이터들이 저장되어 있으며, RAM(260)에는 부팅시마다 디스크(12)의 메인터넌스 영역에서 읽어낸 디스크 드라이브 동작에 필요한 데이터들이 로딩 된다.
버퍼(230)에는 라이트 모드에서 호스트 인터페이스(280)를 통하여 호스트 기기로부터 수신되는 데이터가 순차적으로 저장되고, 리드 모드에서 디스크(12)로부터 읽어낸 데이터가 순차적으로 저장된다.
프리 앰프(210)는 변환기(16)에서 감지된 신호를 증폭시키는 증폭 회로 및 변환기(16)에 최적의 리드 전류를 공급하기 위한 리드 전류 제어 회로로 구성되어 있다. 물론, 라이트 전류를 공급하기 위한 라이트 전류 제어 회로도 내장되어 있다.
우선, 일반적인 디스크 드라이브의 동작을 설명하면 다음과 같다.
데이터 리드(Read) 모드에서, 디스크 드라이브는 디스크(12)로부터 변환기(16 ; 일명 헤드라 칭함)에 의하여 감지된 전기적인 신호를 프리 앰프(210)에서 신호 처리에 용이하도록 증폭시킨다. 그리고 나서, 기록/판독 채널(220)에서는 증폭된 아날로그 신호를 호스트 기기(도면에 미도시)가 판독할 수 있는 디지털 신호로 부호화시키고, 스트림 데이터로 변환하여 버퍼(230)에 일시 저장시킨 후에 호스트 인터페이스(280)를 통하여 호스트 기기로 전송한다.
데이터 라이트(Write) 모드에서, 디스크 드라이브는 호스트 인터페이스(280)를 통하여 호스트 기기로부터 데이터를 입력받아 버퍼(230)에 일시 저장시킨 후에, 버퍼(230)로부터 데이터를 출력하여 기록/판독 채널(220)에 의하여 기록 채널에 적합한 바이너리 데이터 스트림으로 변환시킨 후에 프리 앰프(210)에 의하여 증폭된 기록 전류를 변환기(16)를 통하여 디스크(12)에 기록시킨다.
데이터 소거(Erase) 모드에서는, 디스크(12)의 데이터 영역에 "0" 또는 "1"의 동일한 데이터를 연속하여 기록시키도록 변환기(16)에 기록 전류를 인가한다.
콘트롤러(240)는 디스크 드라이브를 총괄적으로 제어하며, 호스트 인터페이스(280)를 통하여 수신되는 명령(command)을 분석하여 해당 커맨드를 실행하도록 제어한다.
즉, 콘트롤러(240)는 호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 소거 명령이 수신되는 경우에, 디스크(12)로부터 보안 소거 알고리즘 및 소거 해독용 키 정보를 읽어내어 암호화된 랜덤한 숫자 정보를 해독하고, 해독된 랜덤한 숫자 정보와 보안 소거 명령과 함께 수신된 랜덤한 숫자 정보가 일치하는 경우에만 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키도록 제어한다.
그리고, 콘트롤러(240)는 보이스 코일(26)에 구동 전류를 공급하는 VCM 구동 부(270)에 또한 결합되어 있으며, VCM의 여기 및 변환기(16)의 움직임을 제어하기 위하여 VCM 구동부(270)로 제어신호를 공급한다.
도 3은 디스크 드라이브와 접속되는 호스트 기기의 구성도를 도시한 것이다.
도 3에 도시된 바와 같이, 호스트 기기는 PC 콘트롤러(310), PC 메모리(320), 입력 수단(330), 디스플레이 수단(340) 및 호스트 인터페이스(280)로 구성된다.
PC 메모리(320)에는 호스트 기기인 퍼스널 컴퓨터의 작동시키는데 필요한 각종 프로그램 및 데이터들이 저장되어 있다.
특히, PC 메모리(320)에는 디스크 드라이브의 데이터 액세스를 제한하는 보안 락(security lock) 설정 시에 이용되는 보안 락 알고리즘 및 락 해독용 키(key) 정보와 함께 설정된 보안 소거 알고리즘 및 소거 해독용 키 정보가 저장된다.
입력 수단(330)은 퍼스널 컴퓨터 명령 및 데이터를 입력시키기 위한 수단으로서, 키보드 또는 마우스로 구성된다.
디스플레이 수단(340)은 퍼스널 컴퓨터에서 처리된 데이터를 출력시키기 수단으로서, 모니터로 구성된다.
호스트 인터페이스(280)는 호스트 기기인 퍼스널 컴퓨터와 데이터 저장 장치인 하드 디스크 드라이브 간의 명령 및 데이터 전송을 실행시키는 회로 수단이다.
PC 콘트롤러(310)는 퍼스널 컴퓨터를 총괄적으로 제어하며, 접속된 하드 디스크 드라이브의 마스터 콘트롤러로 역할을 한다. PC 콘트롤러(310)는 보안 락(security lock) 설정 시에 소거용 보안 알고리즘 및 키가 함께 설정되도록 제어한다.
그러면, PC 콘트롤러(310)의 제어에 의하여 호스트 기기에서 하드 디스크 드라이브로 보안 소거 명령을 생성시켜 전송하는 프로세스에 대하여 도 4의 흐름도를 참조하여 설명하기로 한다.
우선, PC 콘트롤러(310)는 입력 수단(330)을 통하여 하드 디스크 드라이브(HDD) 보안 소거 요구가 발생되었는지를 판단한다(S401).
단계401(S401)의 판단 결과 HDD 보안 소거 요구가 발생된 경우에, 랜덤 숫자 정보를 입력시키기 위한 입력창을 디스플레이 수단(340)의 화면에 생성시키고, 입력창을 통하여 사용자로부터 랜덤한 숫자 정보를 입력 받는다(S402).
입력창을 통하여 랜덤한 숫자 정보를 입력 받으면, PC 콘트롤러(310)는 PC 메모리(320)에 저장된 보안 소거 알고리즘 및 소거 해독용 키 정보를 이용하여 입력된 랜덤 숫자 정보를 암호화한다(S403).
그리고 나서, PC 콘트롤러(310)는 보안 소거 명령을 사용자가 입력한 랜덤 숫자 정보, 암호화된 랜덤 숫자 정보와 함께 호스트 인터페이스(280)를 통하여 하드 디스크 드라이브로 전송한다(S404).
그러면, 하드 디스크 드라이브에서 실행되는 보안 소거 프로세스에 대하여 도 5의 흐름도를 중심으로 도 2의 회로 구성도를 참조하여 설명하기로 한다.
우선, 콘트롤러(240)는 호스트 기기로부터 호스트 인터페이스(280)를 통하여 보안 소거 명령이 수신되는지를 판단한다(S501). 보안 소거 명령은 사용자가 입력한 랜덤 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 전송된다.
단계501(S501)의 판단 결과 보안 소거 명령이 수신되는 경우에, 콘트롤러(240)는 디스크(12)로부터 보안 소거 알고리즘 및 소거 해독용 키 정보를 읽어내어 보안 소거 명령과 함께 수신된 암호화된 랜덤 숫자 정보를 해독한다(S502).
그리고 나서, 단계502(S502)에서 해독된 랜덤 숫자 정보와 단계501(S501)에서 보안 소거 명령과 함께 수신된 랜덤 숫자 정보가 일치하는지를 판단한다(S503).
단계503의 판단 결과 해독된 랜덤 숫자 정보와 보안 소거 명령과 함께 수신된 랜덤 숫자 정보가 일치하는 경우에는 소거 명령을 실행시키고(S504), 그렇지 않은 경우에는 소거 명령의 실행을 중지한다(S505).
이와 같이, 호스트 기기와 하드 디스크 드라이브 사이의 인터페이스 버스에 보안 알고리즘에 사용된 키 값이 노출되지 않기 때문에 하드 디스크 드라이브에 저장된 데이터를 안전하게 보호할 수 있게 된다. 또한, 디스크 드라이브의 데이터 액세스를 제한하는 락을 위한 보안 알고리즘 및 키 정보와 소거용 보안 알고리즘 및 키 정보를 각각 상이하게 설정함으로써, 디스크 드라이브의 데이터를 보다 안전하게 보호할 수 있게 된다.
따라서, 하드 디스크 드라이브를 락(lock)시킨 호스트 기기만이 하드 디스크 드라이브의 디스크에 저장된 데이터를 안전하게 소거할 수 있도록 하여 정보의 유출을 방지하면서 데이터를 지울 수 있게 된다.
본 발명은 방법, 장치, 시스템 등으로서 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필연적으로 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되어 질 수 있으며 또는 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. 프로세서 판독 가능 매체는 정보를 저장 또는 전송할 수 있는 어떠한 매체도 포함한다. 프로세서 판독 가능 매체의 예로는 전자 회로, 반도체 메모리 소자, ROM, 플레쉬 메모리, 이레이져블 ROM(EROM : Erasable ROM), 플로피 디스크, 광 디스크, 하드 디스크, 광 섬유 매체, 무선 주파수(RF) 망, 등이 있다. 컴퓨터 데이터 신호는 전자 망 채널, 광 섬유, 공기, 전자계, RF 망, 등과 같은 전송 매체 위로 전파될 수 있는 어떠한 신호도 포함된다.
첨부된 도면에 도시되어 설명된 특정의 실시 예들은 단지 본 발명의 예로서 이해되어 지고, 본 발명의 범위를 한정하는 것이 아니며, 본 발명이 속하는 기술 분야에서 본 발명에 기술된 기술적 사상의 범위에서도 다양한 다른 변경이 발생될 수 있으므로, 본 발명은 보여지거나 기술된 특정의 구성 및 배열로 제한되지 않는 것은 자명하다.
상술한 바와 같이, 본 발명에 의하면 보안 락 설정 시에 보안 소거에 이용될 보안 알고리즘 및 키 정보를 락에 사용되는 보안 알고리즘 및 키 정보와는 상이하게 함께 설정하고, 보안 알고리즘에 사용되는 키 값을 노출시키지 않으면서 보안 소거 명령을 데이터 저장 장치로 전송함으로써, 기록 매체를 락 시킨 호스트 기기만이 기록 매체에 기록된 데이터를 안전하게 소거할 수 있는 효과가 발생되며, 또한 보안 알고리즘에 사용되는 키 값이 노출되지 않기 때문에 데이터를 안전하게 보호할 수 있는 효과가 발생된다. 뿐만 아니라, 저장 매체의 데이터 액세스를 제한하 는 락을 위한 보안 알고리즘 및 키 정보와 소거용 보안 알고리즘 및 키 정보를 각각 상이하게 설정되어 저장 매체에 저장된 데이터를 보다 안전하게 보호할 수 있는 효과가 발생된다.

Claims (9)

  1. 데이터 저장 장치에 저장된 데이터의 보안 소거 방법에 있어서,
    (a) 호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 보안 소거 명령이 수신되는지를 판단하는 단계;
    (b) 상기 단계(a)의 판단 결과 상기 보안 소거 명령이 수신된 경우에, 상기 암호화된 랜덤한 숫자 정보를 초기 설정되어 있는 소거용 보안 알고리즘 및 키(key)를 이용하여 해독하는 단계;
    (c) 상기 단계(b)에서 해독된 랜덤한 숫자 정보와 상기 단계(a)에서 수신된 랜덤한 숫자 정보가 일치하는지를 판단하는 단계; 및
    (d) 상기 단계(c)의 판단 결과 일치하는 경우에는 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키는 단계를 포함함을 특징으로 하는 기록 매체의 데이터 보안 소거 방법.
  2. 제1항에 있어서, 상기 소거용 보안 알고리즘 및 키는 데이터 액세스를 제한하는 락(lock)에 이용되는 보안 알고리즘 및 키와는 상이한 보안 알고리즘 및 키로 설정함을 특징으로 하는 기록 매체의 데이터 보안 소거 방법.
  3. 제1항에 있어서, 상기 소거용 보안 알고리즘 및 키는 데이터 액세스를 제한하는 보안 락(security lock) 설정 시에 함께 설정시키도록 프로그램됨을 특징으로 하는 기록 매체의 데이터 보안 소거 방법.
  4. 데이터 저장 장치의 데이터 액세스를 제한하는 락(lock)에 이용되는 보안 알고리즘 및 키(key)와는 다른 소정의 보안 알고리즘 및 키를 이용하여 보안 소거 명령과 함께 전송된 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보를 해독하고, 해독된 랜덤한 숫자 정보와 상기 랜덤한 숫자 정보가 일치하는 경우에만 소거 명령을 실행시키도록 프로그램된 컴퓨터 프로그램 코드를 갖는 컴퓨터 판독 가능 매체를 포함함을 특징으로 하는 컴퓨터 프로그램 제품.
  5. 제4항에 있어서, 상기 보안 소거에 이용되는 소거용 보안 알고리즘 및 키는 데이터 액세스를 제한하는 락 설정 시에 함께 설정시키도록 프로그램됨을 특징으로 하는 컴퓨터 프로그램 제품.
  6. 데이터 저장 장치에 있어서,
    보안 락 알고리즘 및 락 해독용 키 정보와 보안 소거 알고리즘 및 소거 해독용 키 정보를 소정의 영역에 저장하는 디스크;
    호스트 기기와의 데이터 송/수신 처리를 실행하는 호스트 인터페이스;
    디스크 드라이브를 제어하는 펌웨어 및 제어 정보를 내장하는 메모리;
    호스트 기기로부터 랜덤한 숫자 정보 및 암호화된 랜덤한 숫자 정보와 함께 보안 소거 명령이 수신되는 경우에, 상기 디스크로부터 보안 소거 알고리즘 및 소거 해독용 키 정보를 읽어내어 상기 암호화된 랜덤한 숫자 정보를 해독하고, 해독된 랜덤한 숫자 정보와 상기 보안 소거 명령과 함께 수신된 랜덤한 숫자 정보가 일치하는 경우에만 소거 명령을 실행시키기고, 그렇지 않은 경우에는 소거 명령의 실행을 중지시키도록 제어하는 콘트롤러; 및
    상기 호스트 인터페이스를 통하여 수신되는 데이터 및 소거용 데이터를 디스크에 기록하거나, 또는 상기 디스크로부터 데이터를 읽어내기 위한 데이터 처리를 실행하는 기록/판독 회로를 포함함을 특징으로 하는 디스크 드라이브.
  7. 제6항에 있어서, 상기 소정의 영역은 메인터넌스 실린더(Maintenance Cylinder) 영역을 포함함을 특징으로 하는 디스크 드라이브.
  8. 제6항에 있어서, 상기 보안 소거 알고리즘 및 키 정보는 보안 락(security lock) 설정 시에 함께 설정시키도록 설계됨을 특징으로 디스크 드라이브.
  9. 제6항에 있어서, 상기 디스크의 소정의 영역에는 애프터서비스(after service)를 위한 마스터 보안 소거 알고리즘 및 마스터 보안 소거 키 정보를 포함함을 특징으로 하는 디스크 드라이브.
KR1020040010668A 2004-02-18 2004-02-18 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 KR100604833B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040010668A KR100604833B1 (ko) 2004-02-18 2004-02-18 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브
US11/045,126 US7512812B2 (en) 2004-02-18 2005-01-31 Method of securely erasing data and hard disk drive using the same
JP2005040577A JP2005237000A (ja) 2004-02-18 2005-02-17 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040010668A KR100604833B1 (ko) 2004-02-18 2004-02-18 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브

Publications (2)

Publication Number Publication Date
KR20050082258A KR20050082258A (ko) 2005-08-23
KR100604833B1 true KR100604833B1 (ko) 2006-07-26

Family

ID=34836807

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040010668A KR100604833B1 (ko) 2004-02-18 2004-02-18 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브

Country Status (3)

Country Link
US (1) US7512812B2 (ko)
JP (1) JP2005237000A (ko)
KR (1) KR100604833B1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005013344D1 (de) 2005-01-19 2009-04-30 St Microelectronics Srl Erweiterte sichere Speicherzugriffsmethode und Archtitektur
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
JP2008085986A (ja) * 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
US9384777B2 (en) * 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9111568B2 (en) * 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US20090094404A1 (en) * 2007-10-03 2009-04-09 Gateway Inc. Self writing storage device
US20090144458A1 (en) * 2007-12-03 2009-06-04 Broadcom Corporation Dongle device and host device with millimeter wave host inerface and method for use therewith
US20100146236A1 (en) * 2008-12-08 2010-06-10 Radoslav Danilak System, method, and computer program product for rendering at least a portion of data useless in immediate response to a delete command
US20100174865A1 (en) * 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8812563B2 (en) * 2010-03-02 2014-08-19 Kaspersky Lab, Zao System for permanent file deletion
US9530436B1 (en) 2010-08-12 2016-12-27 Western Digital Technologies, Inc. Methods and systems for providing data security in data storage devices
US20120079289A1 (en) * 2010-09-27 2012-03-29 Skymedi Corporation Secure erase system for a solid state non-volatile memory device
US20130036256A1 (en) * 2011-08-05 2013-02-07 Hitachi, Ltd. Method and apparatus of sanitizing storage device
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
GB2503655A (en) * 2012-06-28 2014-01-08 Ibm Secure storage and deletion of objects
US9164694B1 (en) 2013-06-19 2015-10-20 Western Digital Technologies, Inc. Data storage device detecting read-before-write conditions and returning configurable return data
US10817211B2 (en) 2014-04-23 2020-10-27 Ensconce Data Technology, Llc Method for completing a secure erase operation
KR102292641B1 (ko) 2014-12-30 2021-08-23 삼성전자주식회사 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템
US10536538B2 (en) 2016-09-16 2020-01-14 Microsoft Technology Licensing, Llc Secure data erasure verification in hyperscale computing systems
US10366711B1 (en) 2018-07-11 2019-07-30 Seagate Technology Llc Applying a pre-erase or pre-condition field to a hard disk before writing data to the hard disk

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08286904A (ja) 1995-02-14 1996-11-01 Fujitsu Ltd ソフトウエア暗号化・復号化方法、ソフトウエア暗号化システムおよびソフトウエア復号化システム
JPH09179951A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
JPH113285A (ja) 1997-06-11 1999-01-06 Hitachi Ltd パスワード入力方法を変更可能な記録媒体のセキュリティシステム
JPH1115940A (ja) * 1997-06-19 1999-01-22 Toppan Printing Co Ltd 情報記録用カード
US6315329B1 (en) * 1999-10-14 2001-11-13 Jonathan D Greene Methods for detecting fraudulent instruments
KR19990079414A (ko) 1998-04-06 1999-11-05 강승희 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2000222811A (ja) * 1999-02-02 2000-08-11 Victor Co Of Japan Ltd 光ディスクの記録再生装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP2001035092A (ja) 1999-07-15 2001-02-09 Hitachi Maxell Ltd リムーバブルメモリ、リムーバブルメモリドライブ及びセキュリティ管理方法
JP2001142654A (ja) 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
JP2002007216A (ja) 2000-06-26 2002-01-11 Nec Gumma Ltd ハードディスク装置のセキュリティシステム
KR100407692B1 (ko) 2000-12-06 2003-12-01 한국전자통신연구원 하드디스크 실시간 보안 시스템 및 보안 방법
SG120868A1 (en) * 2001-08-28 2006-04-26 Seagate Technology Llc Data storage device security method and apparatus

Also Published As

Publication number Publication date
US20050182951A1 (en) 2005-08-18
KR20050082258A (ko) 2005-08-23
US7512812B2 (en) 2009-03-31
JP2005237000A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
KR100604833B1 (ko) 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브
US20120020474A1 (en) Recording device, controller, control method of recording device
JP4733400B2 (ja) データ保存システムでの自動データアップデート方法及びそれを利用したディスクドライブ
US7827322B2 (en) Method and apparatus for protecting data during storage/retrieval
US20090249081A1 (en) Storage device encryption and method
US20070234037A1 (en) Information storage device
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
US20100199106A1 (en) Magnetic disk apparatus and cipher key updating method
CN101211623A (zh) 磁盘装置及控制方法
KR100564573B1 (ko) 데이터 저장 시스템에서의 데이터 보호 방법 및 이를이용한 디스크 드라이브
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
US20100149684A1 (en) Data-storage device and analysis method for data-storage device
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
JP4317527B2 (ja) データ保存装置におけるヘッド動作制御方法,及びそれを利用したディスクドライブ,及びディスクドライブの設計方法
KR20070074462A (ko) 디스크 장치, 자기 디스크 장치 및 정보 기억 장치
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
JPS58178456A (ja) 磁気デイスク制御装置
KR100546377B1 (ko) 데이터 저장 시스템에서의 데이터 전송 속도 향상 방법 및이를 이용한 디스크 드라이브
US9899053B1 (en) Protecting against unauthorized firmware updates using induced servo errors
KR100585165B1 (ko) 데이터 저장 장치 및 데이터 보호 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140708

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150618

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190523

Year of fee payment: 14