KR101620685B1 - Method and apparatus for managing time-out data stored - Google Patents
Method and apparatus for managing time-out data stored Download PDFInfo
- Publication number
- KR101620685B1 KR101620685B1 KR1020140042555A KR20140042555A KR101620685B1 KR 101620685 B1 KR101620685 B1 KR 101620685B1 KR 1020140042555 A KR1020140042555 A KR 1020140042555A KR 20140042555 A KR20140042555 A KR 20140042555A KR 101620685 B1 KR101620685 B1 KR 101620685B1
- Authority
- KR
- South Korea
- Prior art keywords
- time
- out data
- unit
- data
- management unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Abstract
타임-아웃 데이터를 저장하는 저장부, 저장부를 제어하는 제어부 및 저장부에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하는 타임-아웃 데이터 관리 장치 및 방법이 제공된다. 저장부에 저장된 타임-아웃 데이터는 데이터 관리부를 통해서만 접근되고 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능함으로써, 소정의 유효 기간이 경과된 타임-아웃 데이터는 관리자의 개입 없이 자동으로 삭제될 수 있고 타임-아웃 데이터에 대한 보안성이 유지될 수 있다.There is provided a time-out data management apparatus including a storage unit for storing time-out data, a control unit for controlling the storage unit, and a data management unit for managing the time-out data stored in the storage unit. Since the time-out data stored in the storage unit is accessed only through the data management unit and is accessible only for a predetermined valid period of the time-out data, the time-out data for which a predetermined validity period has elapsed is automatically deleted And the security for the time-out data can be maintained.
Description
아래의 설명은 유효 기간이 존재하는 타임-아웃(time-out) 데이터를 관리하는 장치 및 방법에 관한 것으로, 특히, 데이터 관리부를 통해서만 접근되는 타임-아웃 데이터를 관리하는 장치 및 방법에 관한 것이다.The following description relates to an apparatus and method for managing time-out data in which a valid period exists, and more particularly to an apparatus and method for managing time-out data accessed only through a data management unit.
최근, 개인용 모바일 단말에서부터 대용량의 서버 시스템에 이르기까지 저장된 데이터의 비휘발성을 특징으로하는 저장 장치가 널리 사용되고 있다. 이러한 저장 장치에는 민감한 개인 정보, 산업 및 군사 상의 기밀 정보와 같은 비밀 유지가 요구되는 데이터가 저장될 수 있다. 저장 장치에 저장된 비밀 유지가 요구되는 데이터의 관리를 위해, 저장 장치를 관리하는 시스템에 대한 접근을 암호화함으로써, 유효한 접근에 대해서만 데이터 제공을 허용하는 방법이 사용되고 있다. 그러나, 이러한 종래의 방법의 경우, 시스템의 해킹 또는 저장 장치의 분리에 의해 데이터의 유출이 발생할 수 있다.Recently, storage devices characterized by the non-volatility of stored data from personal mobile terminals to large-capacity server systems have been widely used. Such storage devices may store data requiring confidentiality, such as sensitive personal information, industrial and military confidential information. In order to manage the data that needs to be kept secret in the storage device, a method of allowing data to be provided only for valid access by encrypting access to the system that manages the storage device is used. However, in the case of such a conventional method, data leakage may occur by hacking the system or detaching the storage device.
저장된 비밀 유지가 요구되는 데이터 자체를 암호화 하는 경우, 저장 장치가 분리되거나 시스템이 해킹되는 경우에도 데이터에 대한 보안을 유지할 수 있으나, 데이터의 양이 방대한 경우 데이터의 암호화 및 관리에 많은 비용 및 시간이 소요된다는 단점이 있다. Encrypting data that requires stored confidentiality can keep the data secure even if the storage device is detached or the system is hacked. However, if the amount of data is large, it can be costly and time-consuming to encrypt and manage the data. There is a disadvantage that it takes time.
따라서, 시스템이 해킹되거나 저장 장치가 분리되더라도 저장 장치에 저장된 비밀 유지가 요구되는 데이터의 보안을 유지할 수 있는 효율적인 데이터 관리 장치 및 방법이 요구된다. Accordingly, there is a need for an efficient data management apparatus and method that can maintain the security of data requiring confidentiality stored in a storage device even if the system is hacked or a storage device is disconnected.
한국공개특허 제10-2005-0082258호(공개일 2005년 08월 23일)에는 데이터 저장 시스템의 데이터 보호 방법 및 장치에 관한 것으로서, 기록 매체에 저장된 정보의 유출을 방지하면서 안전하게 데이터를 소거시키기 위한 기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브가 개시되어 있다.Korean Patent Laid-Open No. 10-2005-0082258 (published on Aug. 23, 2005) discloses a method and apparatus for protecting data in a data storage system, and a method for securely erasing data while preventing leakage of information stored in a recording medium. A data security erasure method of a recording medium and a disk drive using the same are disclosed.
일 실시예는 저장부에 저장된 소정의 유효 기간이 존재하는 타임-아웃 데이터가 데이터 관리부를 통해서만 접근되고 소정의 유효 기간 동안만 접근 가능한 타임-아웃 데이터 관리 장치 및 방법을 제공할 수 있다.One embodiment can provide a time-out data management apparatus and method in which time-out data in which a predetermined validity period stored in the storage unit is accessed only through the data management unit and accessible only for a predetermined validity period.
일 실시예는 유효 기간이 경과된 타임-아웃 데이터의 삭제를 관리하는 데이터 관리부가 저장 장치 내에 포함됨으로써 저장 장치가 시스템으로부터 분리되는 경우에도 저장 장치 내에 저장된 타임-아웃 데이터에 대한 보안성이 유지될 수 있는 장치 및 방법을 제공할 수 있다.In one embodiment, the security of the time-out data stored in the storage device is maintained even when the storage device is detached from the system by including the data management unit managing the deletion of expired time-out data in the storage device The present invention can provide a device and a method that can be used.
일 측면에 있어서, 타임-아웃(time-out) 데이터를 저장하는 저장부, 상기 저장부를 제어하는 제어부 및 상기 저장부에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하고, 상기 타임-아웃 데이터는 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 전자 장치가 제공된다.In one aspect of the present invention, the information processing apparatus includes a storage unit for storing time-out data, a control unit for controlling the storage unit, and a data management unit for managing the time-out data stored in the storage unit, Data is accessed only through the data management unit and is accessible only for a predetermined validity period of the time-out data.
상기 데이터 관리부는 상기 타임-아웃 데이터의 상기 소정의 유효 기간과 관련된 정보를 암호화할 수 있다.The data management unit may encrypt information related to the predetermined validity period of the time-out data.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제하고 상기 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 제어부로 전송할 수 있다.The data management unit may delete the time-out data stored in the storage unit when the predetermined validity period has elapsed, and may transmit a signal indicating deletion of the time-out data to the control unit.
상기 제어부는 상기 저장부에 대한 호스트로서 동작할 수 있다.The control unit may operate as a host for the storage unit.
상기 저장부에 저장된 상기 타임-아웃 데이터에 대한 접근은 상기 데이터 관리부에 의한 인증을 조건으로 수락될 수 있다The access to the time-out data stored in the storage unit may be accepted subject to authentication by the data management unit
상기 데이터 관리부는 상기 제어부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제할 수 있다.The data management unit may be disposed in the control unit and may delete the time-out data stored in the storage unit when the predetermined validity period has elapsed.
상기 소정의 유효 기간이 경과되면 상기 데이터 관리부는 상기 저장부로 상기 타임-아웃 데이터에 대한 보안 소거(secure erase) 명령을 전송할 수 있다.When the predetermined validity period elapses, the data management unit may transmit a secure erase command for the time-out data to the storage unit.
상기 보안 소거 명령에 의해 상기 타임-아웃 데이터는 상기 저장부로부터 논리적으로 및 물리적으로 삭제될 수 있다.By the secure erase command, the time-out data can be logically and physically deleted from the storage.
상기 타임-아웃 데이터의 물리적인 삭제는 상기 타임-아웃 데이터가 기입된 비트들의 초기화일 수 있다.The physical deletion of the time-out data may be an initialization of the bits into which the time-out data is written.
상기 데이터 관리부는 상기 저장부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제할 수 있다.The data management unit may be disposed in the storage unit and may delete the time-out data stored in the storage unit when the predetermined validity period has elapsed.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부 내의 상기 타임-아웃 데이터를 페이지, 블록 또는 섹터 단위로 삭제함으로써 상기 타임-아웃 데이터를 물리적으로 삭제할 수 있다.The data management unit may physically delete the time-out data by deleting the time-out data in the storage unit on a page, block, or sector basis when the predetermined validity period has elapsed.
상기 전자 장치는 상기 제어부 및 상기 저장부를 연결하는 인터페이스부를 더 포함할 수 있다. The electronic device may further include an interface unit for connecting the control unit and the storage unit.
상기 인터페이스부는 상기 저장부에 포함된 상기 데이터 관리부를 식별할 수 있다.The interface unit may identify the data management unit included in the storage unit.
상기 인터페이스부는 상기 데이터 관리부의 식별자를 인식함으로써 상기 제어부 및 상기 저장부를 연결할 수 있다.The interface unit may connect the control unit and the storage unit by recognizing the identifier of the data management unit.
상기 저장부는 상기 전자 장치로부터 분리 가능할 수 있다.The storage may be detachable from the electronic device.
다른 일 측면에 있어서, 타임-아웃(time-out) 데이터를 저장하는 비휘발성 메모리, 상기 비휘발성 메모리를 제어하는 제어부 및 상기 제어부 내에서 상기 비휘발성 메모리에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하고, 상기 타임-아웃 데이터는 상기 데이터 관리부를 식별하는 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 저장 장치가 제공된다.In another aspect, there is provided a nonvolatile memory including: a nonvolatile memory for storing time-out data; a controller for controlling the nonvolatile memory; and a controller for managing the time-out data stored in the non- Wherein the time-out data is accessed only from the host identifying the data manager through the data manager, and is accessible only for a predetermined validity period of the time-out data.
또 다른 일 측면에 있어서, 비휘발성 메모리에 저장된 타임-아웃(time-out) 데이터를 관리하는 전자 장치에 의해 수행되는, 상기 타임-아웃 데이터의 소정의 유효 기간이 경과되었는지 여부를 식별하는 단계, 상기 소정의 유효 기간이 경과되면 상기 비휘발성 메모리에 저장된 상기 타임-아웃 데이터를 삭제하는 단계 및 상기 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 비휘발성 메모리의 호스트로 전송하는 단계를 포함하고, 상기 타임-아웃 데이터는 상기 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 타임-아웃 데이터를 관리하는 방법이 제공된다.In another aspect, there is provided a method comprising: identifying whether a predetermined validity period of the time-out data has elapsed, performed by an electronic device managing time-out data stored in a non-volatile memory; Out data stored in the non-volatile memory when the predetermined validity period has elapsed, and transmitting a signal indicating deletion of the time-out data to a host of the non-volatile memory, A method for managing time-out data, wherein time-out data is accessed only from the host through the data management unit and accessible only for a predetermined validity period of the time-out data.
소정의 유효 기간이 존재하는 타임-아웃 데이터가 데이터 관리부를 통해서만 접근되고 소정의 유효 기간 동안만 접근 가능함으로써 소정의 유효 기간이 경과된 저장부 내의 타임-아웃 데이터가 관리자의 개입 없이 자동으로 삭제될 수 있고 타임-아웃 데이터에 대한 보안성이 유지될 수 있는 장치 및 방법이 제공된다.The time-out data in the storage unit in which the predetermined validity period has elapsed can be automatically deleted without the intervention of the administrator because the time-out data in which the predetermined validity period exists is accessed only through the data management unit and is accessible only for a predetermined validity period An apparatus and method is provided in which time-out data can be maintained and security for time-out data can be maintained.
유효 기간이 경과된 타임-아웃 데이터의 삭제를 관리하는 데이터 관리부가 저장 장치 내에 포함되고 데이터 관리부를 식별할 수 있는 인터페이스부에 의해서만 호스트와 연결될 수 있음으로써 저장 장치가 호스트로부터 분리되거나 호스트가 해킹되는 경우에도 저장 장치 내에 저장된 타임-아웃 데이터의 보안성이 유지될 수 있는 장치 및 방법이 제공된다.The data management unit managing the deletion of expired time-out data can be connected to the host only by the interface unit included in the storage device and capable of identifying the data management unit, so that the storage device is detached from the host or the host is hacked There is provided an apparatus and method capable of maintaining the security of time-out data stored in a storage device.
도 1은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 2는 일 예에 따른 타임-아웃 데이터 및 타임-아웃 데이터의 유효 기간과 관련된 정보를 암호화하는 방법을 나타낸다.
도 3은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 4은 일 예에 따른 인터페이스부가 데이터 관리부를 식별하는 방법을 나타낸다.
도 5는 일 실시예에 따른 데이터 관리부를 포함하는 저장 장치 및 저장 장치의 호스트를 나타낸다.
도 6은 일 실시예에 따른 타임-아웃 데이터를 관리하는 방법을 나타내는 흐름도이다.1 shows an electronic device including a data management unit according to an embodiment.
2 shows a method of encrypting information related to the validity period of time-out data and time-out data according to an example.
3 illustrates an electronic device including a data management unit according to an embodiment.
FIG. 4 illustrates a method for an interface unit to identify a data management unit according to an example.
FIG. 5 shows a storage device including a data management unit according to an embodiment and a host of the storage device.
6 is a flowchart illustrating a method of managing time-out data according to an embodiment.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
In the following, embodiments will be described in detail with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.
도 1은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.1 shows an electronic device including a data management unit according to an embodiment.
도 1의 전자 장치(100)는 데이터를 저장하기 위한 저장부(120), 저장부(120)를 제어하는 제어부(110) 및 저장부(120)에 저장된 타임-아웃 데이터(150)를 관리하는 데이터 관리부(130)를 포함할 수 있다.The
제어부(110)는 저장부(120)를 비롯한 전자 장치(100)의 구성 요소들을 관리할 수 있고, 전자 장치(100)가 사용하는 프로그램 또는 어플리케이션을 실행할 수 있다. 제어부(110)는 프로그램의 실행 및 데이터의 처리 등에 필요한 연산을 처리하는 장치로서 예컨대, 전자 장치(100)의 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)일 수 있다.The
제어부(110)는 저장부(120)에 저장된 데이터에 대해 접근 요청 또는 접근 명령을 전송하는 저장부(120)의 호스트로서 동작할 수 있다. 예컨대, 제어부(110)는 저장부(120)에 데이터의 기입 명령을 전송하거나, 저장부(120)로 저장부(120)에 저장된 데이터에 대한 독출 명령 또는 소거 명령을 전송할 수 있다. The
예컨대, 전자 장치(100)는 저장 장치로서의 저장부(120) 및 저장 장치의 호스트로서의 제어부(110)를 포함하는 시스템 또는 컴퓨터 시스템일 수 있다.For example, the
저장부(120)는 일반적인 데이터(140) 및/또는 타임-아웃 데이터(150)를 저장하기 위한 장치일 수 있다. 예컨대, 저장부(120)는 비휘발성 메모리 기반의 저장 장치일 수 있다.The
저장부(120)는 비휘발성 메모리(128) 및 비휘발성 메모리(128)를 제어하는 제어부(125)를 포함할 수 있다. 비휘발성 메모리에 저장된 데이터는 비휘발성 메모리에 전원 공급이 차단된 경우에도 삭제되지 않을 수 있다. 예컨대, 비휘발성 메모리는 하드디스크(hard disk drive), 솔리드 스테이트 드라이브(Solid State Drive; SSD) 및 플래시 메모리를 포함할 수 있다.The
비휘발성 메모리(128)에는 데이터가 저장될 수 있다. 데이터의 저장은 비휘발성 메모리(128)에 대한 데이터의 기입일 수 있다.Data may be stored in the
비휘발성 메모리(128)에 저장되는 데이터는 일반적인 데이터(140) 및 타임-아웃 데이터(150)를 포함할 수 있다. 타임-아웃 데이터(150)는 소정의 유효 기간을 갖는 데이터일 수 있다. 일반적인 데이터(140)는 타임-아웃 데이터(150)가 아닌 여하한 다른 데이터일 수 있다. 타임-아웃 데이터(150)는 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능한 데이터일 수 있다. 예컨대, 소정의 유효 기간이 경과되면, 타임-아웃 데이터(150)에의 접근은 불가능할 수 있고, 또는, 소정의 유효 기간이 경과된 타임-아웃 데이터(150)는 자동으로 비휘발성 메모리(128) 내에서 삭제될 수 있다.The data stored in
타임-아웃 데이터(150)는 보안이 요구되는 정보 또는 기밀성이 요구되는 정보를 포함할 수 있다. 또는, 타임-아웃 데이터(150)는 소정의 유효 기간 동안만 유효한 정보를 포함할 수 있다. 타임-아웃 데이터(150)의 소정의 유효 기간은 타임-아웃 데이터(150)의 생성자 또는 제공자에 의해 결정된 기간일 있다.The time-out
저장부(120)의 제어부(125)는 비휘발성 메모리(128)의 메모리 컨트롤러일 수 있다. 제어부(125)는 비휘발성 메모리(128)에 기입된 데이터(140 및 150)에 대한 접근을 관리할 수 있다. 예컨대, 제어부(125)는 비휘발성 메모리(128)에 데이터(140 및 150)를 저장하거나 비휘발성 메모리(128)에 저장된 데이터(140 및 150)를 삭제할 수 있다. 비휘발성 메모리(128)가 플래시 메모리인 경우 제어부(125)는 비휘발성 메모리(128)의 논리 페이지들의 각각을 비휘발성 메모리(128)의 물리 페이지들의 각각에 사상(mapping)하는 플래시 변환 레이어(Flash Translation Layer; FTL)부(미도시)를 포함할 수 있다.The
데이터 관리부(130)는 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 관리할 수 있다. 데이터 관리부(130)는 타임-아웃 데이터(150)를 관리하기 위한 하드웨어 모듈 또는 소프트웨어일 모듈일 수 있다.The
데이터 관리부(130)는 타임-아웃 데이터(150)에 대한 접근을 제어할 수 있고, 예컨대, 타임-아웃 데이터(150)의 독출, 소거 또는 삭제를 제어할 수 있고, 타임-아웃 데이터(150)의 소정의 유효 기간을 관리 및 암호화할 수 있다.The
도시된 것처럼 데이터 관리부(130)는 제어부(110)의 내부에 배치될 수 있으나, 도시된 것과는 달리, 데이터 관리부(130)는 제어부(110)의 외부에 배치될 수도 있다. 또는, 도시된 것과는 달리, 데이터 관리부(130)는 저장부(120) 또는 제어부(125) 내에 배치될 수 있다. 데이터 관리부(130)가 저장부(120) 또는 제어부(125) 내에 배치되는 경우에 대해서는 후술될 도 3 내지 도 5를 참조하여 더 자세하게 설명된다. The
저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)는 데이터 관리부(130)를 통해서만 접근될 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)에 접근하기 위한 접근 명령을 제어부(125)로 전송할 수 있고, 제어부(125)는 수신된 접근 명령에 따라 타임-아웃 데이터(150)에 접근할 수 있다.The time-out
말하자면, 전자 장치(100)의 사용자 또는 관리자 및 타임-아웃 데이터(150)의 사용자 또는 생성자를 비롯한 어느 누구도 데이터 관리부(130)를 경유하지 않고는 우회하여 타임-아웃 데이터(150)에 접근할 수 없을 수 있다. 즉, 어느 누구도 타임-아웃 데이터(150)에 직접 접근할 수 없을 수 있다.That is to say, no user or manager of the
타임-아웃 데이터(150)에 접근하고자 하는 사용자는 타임-아웃 데이터(150)에 접근하기 위해 데이터 관리부(130)에 의해 제공되는 사용자 인터페이스를 경유하거나, 데이터 관리부(130)에 의해 제공되는 식별자를 인식 또는 판독하거나, 데이터 관리부(130)에 의해 제공되는 계정에 로그-인(log-in)하거나, 데이터 관리부(130)에 의한 인증을 수행해야 할 수 있다. 예컨대, 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)에 대한 접근은 데이터 관리부(130)에 의한 인증을 조건으로 수락될 수 있다. 데이터 관리부(130)의 식별자는 데이터 관리부(130)의 암호, 데이터 관리부(130)의 시리얼 번호, 데이터 관리부(130)의 식별자, 데이터 관리부(130)의 키 및 데이터 관리부(130)의 공개 키 중 적어도 하나를 포함할 수 있다.A user who wishes to access the time-out
또는, 데이터 관리부(130)에 의해 인증된 경우에만 타임-아웃 데이터(150)에 대한 접근 명령은 데이터 관리부(130) 또는 제어부(110)를 통해 저장부(120)로 전송될 수 있다.Alternatively, the access command for the time-out
또는, 도시된 것과는 달리 데이터 관리부(130)가 제어부(125) 또는 저장부(120) 내에 포함된 경우에는, 제어부(110)가 데이터 관리부(130)에 의해 인증된 경우에만 데이터 관리부(130)에 의해 타임-아웃 데이터(150)에 대한 접근이 이루어질 수 있다.Otherwise, when the
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 전자 장치(100)의 관리자 또는 사용자의 개입 없이 자동으로 삭제할 수 있다. 데이터 관리부(130)에 의한 타임-아웃 데이터(150)의 삭제는 데이터 관리부(130)의 제어부(125)에 대한 타임-아웃 데이터(150)의 삭제 요청의 전송일 수 있다. The
데이터 관리부(130)는 타임-아웃 데이터(150)가 삭제된 경우, 제어부(125)로부터 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 수신할 수 있고, 제어부(110)로 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 전송할 수 있다. 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 타임-아웃 데이터(150)가 삭제되었음(타임-아웃 데이터(150)의 삭제 완료)을 나타내는 신호일 수 있다.The
데이터 관리부(130)가 제어부(110) 내에 포함된 경우, 데이터 관리부(130)는 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 제어부(110)의 출력부(미도시) 또는 전자 장치(100)의 출력부(미도시)로 전송할 수 있다. 수신된 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 출력부를 통해 출력됨으로써 타임-아웃 데이터(150)의 삭제가 전자 장치(100)의 사용자 또는 관리자에 의해 인식될 수 있다. When the
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120)의 제어부(125)로 타임-아웃 데이터(150)에 대한 보안 소거(secure erase) 명령을 전송할 수 있다. 보안 소거 명령은 타임-아웃 데이터(150)를 논리적으로 및 물리적으로 삭제하기 위한 명령일 수 있다. 말하자면, 보안 소거 명령에 의해 타임-아웃 데이터(150)는 저장부(120) 또는 비휘발성 메모리(128)로부터 논리적으로 및 물리적으로 삭제될 수 있다. 타임-아웃 데이터(150)의 논리적인 삭제는 타임-아웃 데이터(150)가 기입된 영역을 가리키는 포인터의 삭제일 수 있다. 타임-아웃 데이터(150)의 물리적인 삭제는 타임-아웃 데이터(150)가 기입된 비트들의 초기화일 수 있다.The
데이터 관리부(130)가 저장부(120)의 호스트 예컨대, 도시된 것처럼 제어부(110) 내에 배치되는 경우, 호스트 또는 제어부(110)는 데이터 관리부(130)의 변경 또는 조작을 방지하기 위해 암호화될 수 있다. 예컨대, 호스트 또는 제어부(110)는 전자 장치(100)의 파일 시스템 또는 호스트의 운영체제의 계층에서 암호화될 수 있다.The host or
데이터 관리부(130)에 의해 유효 기간이 경과된 타임-아웃 데이터가 논리적으로 및 물리적으로 삭제되고, 타임-아웃 데이터(150)에의 접근은 데이터 관리부(130)을 통해서만 허용됨으로써 타임-아웃 데이터(150)에 대한 보안이 유지될 수 있다.
Out data is logically and physically deleted by the
도 2는 일 예에 따른 타임-아웃 데이터 및 타임-아웃 데이터의 유효 기간과 관련된 정보를 암호화하는 방법을 나타낸다.2 shows a method of encrypting information related to the validity period of time-out data and time-out data according to an example.
도시된 타임-아웃 데이터(150)는 도 1을 참조하여 전술된 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터에 대응할 수 있다. 타임-아웃 데이터(150)는 유효 기간과 관련된 정보(210)를 포함할 수 있다. 도시된 타임-아웃 데이터(150)의 유효 기한은 2015년 4월 6일일 수 있다. 유효 기간이 경과되면, 타임-아웃 데이터(150)에 대한 접근은 불가능해질 수 있다.The time-out
데이터 관리부(130)는 타임-아웃 데이터(150)의 위조 또는 변조의 방지를 위해 타임-아웃 데이터(150)를 암호화할 수 있다. 데이터 관리부(130)는 유효 기간과 관련된 정보(210)를 암호화할 수 있다. 예컨대, 유효 기간과 관련된 정보(210)는 전자 장치(100)의 사용자 또는 관리자 및 타임-아웃 데이터(150)의 사용자 또는 생성자를 비롯한 그 누구도 유효 기간과 관련된 정보(210)를 위조, 변조 또는 변경할 수 없도록 암호화될 수 있다. 데이터 관리부(130)는 데이터의 암호화를 위해 일반적으로 사용될 수 있는 여하한 알고리즘을 사용하여 유효 기간과 관련된 정보(210)를 암호화할 수 있다.The
타임-아웃 데이터의 유효 기간과 관련된 정보의 암호화는 새로운 타임-아웃 데이터가 저장부(120) 또는 비휘발성 메모리(128)에 저장될 때마다 수행될 수 있다.The encryption of the information related to the validity period of the time-out data can be performed each time new time-out data is stored in the
유효 기간과 관련된 정보(210)가 암호화됨으로써 타임-아웃 데이터(150)의 유효 기간에 대한 신뢰성이 보장될 수 있다.The
앞서 도 1을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
The technical contents described above with reference to FIG. 1 can be applied as it is, so a detailed description will be omitted below.
도 3은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.3 illustrates an electronic device including a data management unit according to an embodiment.
도 3에서는 도 1을 참조하여 전술된 데이터 관리부(130)가 저장부(120) 내에 배치된 경우가 도시되었다. 전술된 것처럼, 데이터 관리부(130)는 저장부(120) 내에 배치될 수 있고, 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 도시된 것처럼, 저장부(120)의 제어부(125) 내에 배치될 수 있다. 말하자면, 데이터 관리부(130)는 예컨대, 플래시 메모리 또는 SSD를 포함하는 비휘발성 메모리(128)의 메모리 컨트롤러의 일부일 수 있다.In FIG. 3, the case where the
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128) 내의 타임-아웃 데이터(150)를 페이지, 블록 또는 섹터 단위로 삭제함으로써 타임-아웃 데이터(150)를 물리적으로 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)에 접근함으로써 타임-아웃 데이터(150)를 페이지, 블록 또는 섹터 단위로 삭제할 수 있다.The
저장부(120)는 전자 장치(100)로부터 분리 가능할 수 있다. 예컨대, 저장부(120)에 저장된 데이터는 복사 또는 인출이 불가능 할 수 있으나 저장부(120) 자체는 별개의 장치로서 분리되어 이동될 수 있다. 분리된 저장부(120)는 호환될 수 있는 다른 전자 장치에 장착될 수 있다. 말하자면, 분리된 저장부(120)는 전자 장치(100)와는 별개로 거래될 수 있다.The
전자 장치(100)는 제어부(110) 및 저장부(120)를 연결하기 위한 인터페이스부(310)를 더 포함할 수 있다. 인터페이스부(310)는 도시된 것처럼 호스트로서 동작하는 제어부(110) 내에 포함되거나 제어부(110)의 외부에 배치될 수 있다. 인터페이스부(310)는 저장부(120) 및 제어부(110) 간의 물리적 연결 또는 소프트웨어적인 연결을 가능하게 하는 장치일 수 있다. 예컨대, 인터페이스부(310)는 인터페이스 카드(card), 인터페이스 칩(chip) 및 인터페이스 포트(port) 등와 같은 하드웨어 모듈일 수 있고, 디바이스 드라이버(driver) 또는 프로그램과 같은 소프트웨어 모듈일 수 있다. The
또는, 인터페이스부(310)는 소정의 규격의 인터페이스 포트일 수 있다. 인터페이스부(310)는 저장부(120) 및 제어부(110) 간의 데이터 전송을 위한 칩일 수 있다.Alternatively, the
인터페이스부(310)는 데이터 관리부(130)를 포함하는 저장부(120) 또는 데이터 관리부(130)를 식별할 수 있다. 예컨대, 인터페이스부(310)는 식별된 데이터 관리부(130)를 포함하는 저장부(120) 만을 제어부(110)에 연결할 수 있다. 말하자면, 인터페이스부(310)는 제어부(110) 및 저장부(120) 간의 연결을 제공하는 전용 인터페이스 장치를 포함할 수 있다.The
인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120)를 연결할 수 있다. 말하자면, 인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120)를 연결을 중개할 수 있다.The
인터페이스부(310)에 의해 데이터 관리부(130)가 식별되는 방법에 대해서는 후술될 도 4를 참조하여 더 자세하게 설명된다.The way in which the
앞서 도 1 및 도 2를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
The technical contents described with reference to FIG. 1 and FIG. 2 may be applied as they are, so a detailed description will be omitted below.
도 4은 일 예에 따른 인터페이스부가 데이터 관리부를 식별하는 방법을 나타낸다.FIG. 4 illustrates a method for an interface unit to identify a data management unit according to an example.
도 4에는 도 3을 참조하여 전술된 인터페이스부(310)가 데이터 관리부를 식별하고 저장부(120) 및 제어부(110) 간을 연결하는 방법이 도시되었다. 또한, 전술된 것처럼 인터페이스부(310)는 호스트로서 동작하는 제어부(110) 내에 포함될 수 있다. FIG. 4 illustrates a method in which the
인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120) 간을 연결할 수 있다.The
예컨대, 인터페이스부(310)는 소정의 식별자 'A'를 포함하는 데이터 관리부를 포함하는 저장부(120) 및 제어부(110) 간을 연결할 수 있다. 말하자면, 식별자 'B'를 포함하는 데이터 관리부를 포함하는 저장부(410) 및 데이터 관리부를 포함하지 않는 저장부(420)는 제어부(110)와 연결되지 않을 수 있다.For example, the
데이터 관리부가 포함하는 식별자는 제어부(110) 및 저장부(120) 간의 물리적인 연결을 가능하게 하는 구성요소일 수 있고, 예컨대, 제어부(110) 및 저장부(120) 간의 연결을 위한 저장부(120)의 전용(dedicated) 포트일 수 있다. 또는, 데이터 관리부가 포함하는 식별자는 인터페이스부(310) 또는, 인터페이스부(310)를 포함하는 또는 인터페이스부(310)와 연결된 제어부(110)에 의해 판독 및 인식될 수 있는 식별 정보로서 데이터 관리부의 암호, 데이터 관리부의 시리얼 번호, 데이터 관리부의 식별자, 데이터 관리부의 키 및 데이터 관리부의 공개 키 중 적어도 하나를 포함할 수 있다.The identifier included in the data management unit may be a component that enables a physical connection between the
인터페이스부(310)에 의해 데이터 관리부가 식별되고 식별된 데이터 관리부를 포함하는 저장부(120) 만이 제어부(110)와 연결될 수 있음으로써, 저장부(120)가 전자 장치(100)로부터 따로 분리되는 경우에 있어서도 타임-아웃 데이터(150)에 대한 보안이 유지될 수 있다.Only the
앞서 도 1 내지 도 3을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
The technical contents described with reference to Figs. 1 to 3 can be applied as it is, and a detailed description will be omitted below.
도 5는 일 실시예에 따른 데이터 관리부를 포함하는 저장 장치 및 저장 장치의 호스트를 나타낸다.FIG. 5 shows a storage device including a data management unit according to an embodiment and a host of the storage device.
도 5에는 도 1 내지 도 4를 참조하여 전술된 저장부(120)가 도시되었다. 도시된 저장부(120)는 전자 장치(100)로부터 분리된 저장 장치일 수 있다.In Fig. 5, the
도시된 제어부(125)는 비휘발성 메모리(128)의 메모리 컨트롤러일 수 있고, 타임-아웃 데이터(150)를 관리하는 데이터 관리부(130)를 포함할 수 있다.The
전술된 것과 마찬가지로, 타임-아웃 데이터(150)는 데이터 관리부(130)를 식별할 수 있는 인터페이스부(310)를 포함하는 호스트로부터 데이터 관리부(130)를 통해서만 접근될 수 있고 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능할 수 있다. 여기서 호스트는 제어부(110)에 대응할 수 있다.As described above, the time-out
앞서 도 1 내지 도 4를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
The technical contents described above with reference to Figs. 1 to 4 can be applied as they are, so that a more detailed description will be omitted below.
도 6은 일 실시예에 따른 타임-아웃 데이터를 관리하는 방법을 나타내는 흐름도이다.6 is a flowchart illustrating a method of managing time-out data according to an embodiment.
도 5에는 도 1 내지 도 5를 참조하여 전술된 데이터 관리부(130)에 수행되는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 관리하는 방법이 도시되었다. 데이터 관리부(130)는 타임-아웃 데이터(150)를 관리하는 전자 장치일 수 있다. 전술된 것처럼, 타임-아웃 데이터(150)는 비휘발성 메모리(128)의 호스트로부터 데이터 관리부(130)를 통해서만 접근될 수 있고 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능할 수 있다.5 illustrates a method of managing the time-out
단계(610)에서, 데이터 관리부(130)는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)의 유효 기간과 관련된 정보를 암호화할 수 있다.In
단계(620)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되었는지 여부를 식별할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)의 유효 기간과 관련된 정보(210)를 분석함으로써 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되었는지 여부를 식별할 수 있다.In
단계(630)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 타임-아웃 데이터(150)의 삭제는 비휘발성 메모리(128)의 제어부(125)에 대한 삭제 요청 또는 명령(예컨대, 도 1을 참조하여 전술된 보안 소거 명령)의 전송일 수 있다. 또는, 데이터 관리부(130)는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)에 접근함으로써 타임-아웃 데이터(150)를 삭제할 수 있다.In
단계(640)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 비휘발성 메모리(128)의 호스트로 전송할 수 있다. 전송된 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 타임-아웃 데이터(150)의 삭제가 전자 장치(100)의 사용자 또는 관리자에 의해 인식될 수 있도록 출력될 수 있다. 비휘발성 메모리(128)의 호스트는 제어부(110)에 대응할 수 있다.
At
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.
100: 전자 장치
110: 제어부
120: 저장부
130: 데이터 관리부
125: 제어부
128: 비휘발성 메모리
310: 인터페이스부100: Electronic device
110:
120:
130:
125:
128: Nonvolatile memory
310:
Claims (13)
상기 저장부를 제어하는 제어부;
상기 저장부에 저장된 상기 제1 타임-아웃 데이터를 관리하는 데이터 관리부;
상기 저장부 및 상기 제어부를 연결하는 인터페이스부; 및
상기 제1 타임-아웃 데이터가 삭제된 경우, 삭제 정보를 표시하는 출력부
를 포함하고,
상기 제1 타임-아웃 데이터는 상기 데이터 관리부를 통해서만 접근되고 상기 제1 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능하며,
상기 데이터 관리부는 상기 제1 타임-아웃 데이터의 상기 소정의 유효 기간에 대한 정보를 암호화하고, 새로운 제2 타임-아웃 데이터가 저장될 때마다 제1 타임-아웃 데이터 및 제2 타임-아웃 데이터의 유효 기간에 대한 정보를 암호화하며,
상기 인터페이스부는 상기 데이터 관리부의 식별자를 인식함으로써 상기 제어부 및 상기 저장부를 연결하며,
상기 식별자는,
상기 제어부와 상기 저장부 간의 연결을 위한 전용(dedicated) 포트이거나, 상기 인터페이스부에 의해 판독 및 인식될 수 있는 식별 정보인, 전자 장치.A storage unit for storing first time-out data;
A control unit for controlling the storage unit;
A data management unit for managing the first time-out data stored in the storage unit;
An interface unit connecting the storage unit and the control unit; And
When the first time-out data is deleted, an output unit
Lt; / RTI >
Wherein the first time-out data is accessed only through the data management unit and is accessible only for a predetermined validity period of the first time-out data,
Wherein the data management unit encrypts the information on the predetermined validity period of the first time-out data and updates the first time-out data and the second time-out data each time new second time- Encrypts information about the expiration date,
Wherein the interface unit connects the control unit and the storage unit by recognizing the identifier of the data management unit,
Wherein the identifier comprises:
Wherein the control unit is a dedicated port for connection between the control unit and the storage unit, or is identification information that can be read and recognized by the interface unit.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 제1 타임-아웃 데이터를 삭제하고 상기 제1 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 제어부로 전송하는, 전자 장치.The method according to claim 1,
Wherein the data management unit deletes the first time-out data stored in the storage unit and transmits a signal indicating deletion of the first time-out data to the control unit when the predetermined validity period elapses.
상기 제어부는 상기 저장부에 대한 호스트로서 동작하고,
상기 저장부에 저장된 상기 제1 타임-아웃 데이터에 대한 접근은 상기 데이터 관리부에 의한 인증을 조건으로 수락되는, 전자 장치. The method according to claim 1,
Wherein the control unit operates as a host for the storage unit,
Wherein the access to the first time-out data stored in the storage unit is accepted subject to authentication by the data management unit.
상기 데이터 관리부는 상기 제어부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 제1 타임-아웃 데이터를 삭제하는, 전자 장치.The method according to claim 1,
Wherein the data management unit is disposed in the control unit and deletes the first time-out data stored in the storage unit when the predetermined validity period elapses.
상기 소정의 유효 기간이 경과되면 상기 데이터 관리부는 상기 저장부로 상기 제1 타임-아웃 데이터에 대한 보안 소거(secure erase) 명령을 전송하고,
상기 보안 소거 명령에 의해 상기 제1 타임-아웃 데이터는 상기 저장부로부터 논리적으로 및 물리적으로 삭제되는, 전자 장치.6. The method of claim 5,
When the predetermined validity period has elapsed, the data management unit transmits a secure erase command for the first time-out data to the storage unit,
Wherein the first time-out data is logically and physically deleted from the storage by the secure erase command.
상기 제1 타임-아웃 데이터의 물리적인 삭제는 상기 제1 타임-아웃 데이터가 기입된 비트들의 초기화인, 전자 장치.The method according to claim 6,
Wherein the physical deletion of the first time-out data is an initialization of the bits into which the first time-out data is written.
상기 데이터 관리부는 상기 저장부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 제1 타임-아웃 데이터를 삭제하는, 전자 장치.The method according to claim 1,
Wherein the data management unit is disposed in the storage unit and deletes the first time-out data stored in the storage unit when the predetermined validity period elapses.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부 내의 상기 제1 타임-아웃 데이터를 페이지, 블록 또는 섹터 단위로 삭제함으로써 상기 제1 타임-아웃 데이터를 물리적으로 삭제하는, 전자 장치.9. The method of claim 8,
Wherein the data management unit physically deletes the first time-out data by deleting the first time-out data in the storage unit on a page, block or sector basis when the predetermined validity period elapses.
상기 저장부는 상기 전자 장치로부터 분리 가능한, 전자 장치.9. The method of claim 8,
Wherein the storage is detachable from the electronic device.
상기 비휘발성 메모리를 제어하는 제어부;
상기 제어부 내에서 상기 비휘발성 메모리에 저장된 상기 제1 타임-아웃 데이터를 관리하는 데이터 관리부;
상기 비휘발성 메모리와 상기 제어부를 연결하는 인터페이스부; 및
상기 제1 타임-아웃 데이터가 삭제된 경우, 삭제 정보를 표시하는 출력부
를 포함하고,
상기 제1 타임-아웃 데이터는 상기 데이터 관리부를 식별하는 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 제1 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능하며, 새로운 제2 타임-아웃 데이터가 저장될 때마다 제1 타임-아웃 데이터 및 제2 타임-아웃 데이터의 유효 기간에 대한 정보를 암호화하며,
상기 데이터 관리부는 상기 제1 타임-아웃 데이터의 상기 소정의 유효 기간에 대한 정보를 암호화하고,
상기 인터페이스부는 상기 데이터 관리부의 식별자를 인식함으로써 상기 제어부 및 상기 비휘발성 메모리를 연결하며,
상기 식별자는,
상기 제어부와 상기 비휘발성 메모리 간의 연결을 위한 전용(dedicated) 포트이거나, 상기 인터페이스부에 의해 판독 및 인식될 수 있는 식별 정보인, 저장 장치.A non-volatile memory for storing first time-out data;
A control unit for controlling the nonvolatile memory;
A data management unit for managing the first time-out data stored in the non-volatile memory in the control unit;
An interface unit connecting the nonvolatile memory and the control unit; And
When the first time-out data is deleted, an output unit
Lt; / RTI >
Wherein the first time-out data is accessed only from the host identifying the data manager through the data manager and is accessible only for a predetermined validity period of the first time-out data, Encrypts information on the validity period of the first time-out data and the second time-out data,
Wherein the data management unit encrypts information on the predetermined validity period of the first time-out data,
Wherein the interface unit connects the control unit and the nonvolatile memory by recognizing the identifier of the data management unit,
Wherein the identifier comprises:
Volatile memory is a dedicated port for connection between the control unit and the non-volatile memory, or is identification information that can be read and recognized by the interface unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140042555A KR101620685B1 (en) | 2014-04-09 | 2014-04-09 | Method and apparatus for managing time-out data stored |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140042555A KR101620685B1 (en) | 2014-04-09 | 2014-04-09 | Method and apparatus for managing time-out data stored |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150117147A KR20150117147A (en) | 2015-10-19 |
KR101620685B1 true KR101620685B1 (en) | 2016-05-12 |
Family
ID=54399479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140042555A KR101620685B1 (en) | 2014-04-09 | 2014-04-09 | Method and apparatus for managing time-out data stored |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101620685B1 (en) |
-
2014
- 2014-04-09 KR KR1020140042555A patent/KR101620685B1/en active IP Right Grant
Non-Patent Citations (1)
Title |
---|
네이버 블로그(2009.04.18)* |
Also Published As
Publication number | Publication date |
---|---|
KR20150117147A (en) | 2015-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6618658B2 (en) | Direct memory access authorization in processing systems | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US9529735B2 (en) | Secure data encryption in shared storage using namespaces | |
US9251381B1 (en) | Solid-state storage subsystem security solution | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
TWI763780B (en) | storage device | |
JP2013506910A (en) | Write Once Read Many (WORM) Memory Device Authentication and Secure Ring | |
KR102139179B1 (en) | Security subsystem | |
JP5565040B2 (en) | Storage device, data processing device, registration method, and computer program | |
US20060272027A1 (en) | Secure access to segment of data storage device and analyzer | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
JP2008072717A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
EP1365306A2 (en) | Data protection system | |
JP7187362B2 (en) | Storage device and control method | |
JP2011086026A (en) | Information storage device and program, recording medium with the program recorded thereon, and information storage method | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US20110061112A1 (en) | System and method for enforcing data encryption on removable media devices | |
EP2849111B1 (en) | OTP generation on portable medium | |
US10296468B2 (en) | Storage system and cache control apparatus for storage system | |
CN109583197B (en) | Trusted overlay file encryption and decryption method | |
KR101620685B1 (en) | Method and apparatus for managing time-out data stored | |
US20220123932A1 (en) | Data storage device encryption | |
Dolgunov | Enabling optimal security for removable storage devices | |
CN109598154B (en) | Credible full-disk encryption and decryption method | |
JP2023137886A (en) | storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190415 Year of fee payment: 4 |