KR20150117147A - 타임-아웃 데이터를 관리하는 방법 및 장치 - Google Patents

타임-아웃 데이터를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20150117147A
KR20150117147A KR1020140042555A KR20140042555A KR20150117147A KR 20150117147 A KR20150117147 A KR 20150117147A KR 1020140042555 A KR1020140042555 A KR 1020140042555A KR 20140042555 A KR20140042555 A KR 20140042555A KR 20150117147 A KR20150117147 A KR 20150117147A
Authority
KR
South Korea
Prior art keywords
time
out data
data
unit
storage unit
Prior art date
Application number
KR1020140042555A
Other languages
English (en)
Other versions
KR101620685B1 (ko
Inventor
송용호
정상혁
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020140042555A priority Critical patent/KR101620685B1/ko
Publication of KR20150117147A publication Critical patent/KR20150117147A/ko
Application granted granted Critical
Publication of KR101620685B1 publication Critical patent/KR101620685B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

타임-아웃 데이터를 저장하는 저장부, 저장부를 제어하는 제어부 및 저장부에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하는 타임-아웃 데이터 관리 장치 및 방법이 제공된다. 저장부에 저장된 타임-아웃 데이터는 데이터 관리부를 통해서만 접근되고 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능함으로써, 소정의 유효 기간이 경과된 타임-아웃 데이터는 관리자의 개입 없이 자동으로 삭제될 수 있고 타임-아웃 데이터에 대한 보안성이 유지될 수 있다.

Description

타임-아웃 데이터를 관리하는 방법 및 장치{METHOD AND APPARATUS FOR MANAGING TIME-OUT DATA STORED}
아래의 설명은 유효 기간이 존재하는 타임-아웃(time-out) 데이터를 관리하는 장치 및 방법에 관한 것으로, 특히, 데이터 관리부를 통해서만 접근되는 타임-아웃 데이터를 관리하는 장치 및 방법에 관한 것이다.
최근, 개인용 모바일 단말에서부터 대용량의 서버 시스템에 이르기까지 저장된 데이터의 비휘발성을 특징으로하는 저장 장치가 널리 사용되고 있다. 이러한 저장 장치에는 민감한 개인 정보, 산업 및 군사 상의 기밀 정보와 같은 비밀 유지가 요구되는 데이터가 저장될 수 있다. 저장 장치에 저장된 비밀 유지가 요구되는 데이터의 관리를 위해, 저장 장치를 관리하는 시스템에 대한 접근을 암호화함으로써, 유효한 접근에 대해서만 데이터 제공을 허용하는 방법이 사용되고 있다. 그러나, 이러한 종래의 방법의 경우, 시스템의 해킹 또는 저장 장치의 분리에 의해 데이터의 유출이 발생할 수 있다.
저장된 비밀 유지가 요구되는 데이터 자체를 암호화 하는 경우, 저장 장치가 분리되거나 시스템이 해킹되는 경우에도 데이터에 대한 보안을 유지할 수 있으나, 데이터의 양이 방대한 경우 데이터의 암호화 및 관리에 많은 비용 및 시간이 소요된다는 단점이 있다.
따라서, 시스템이 해킹되거나 저장 장치가 분리되더라도 저장 장치에 저장된 비밀 유지가 요구되는 데이터의 보안을 유지할 수 있는 효율적인 데이터 관리 장치 및 방법이 요구된다.
한국공개특허 제10-2005-0082258호(공개일 2005년 08월 23일)에는 데이터 저장 시스템의 데이터 보호 방법 및 장치에 관한 것으로서, 기록 매체에 저장된 정보의 유출을 방지하면서 안전하게 데이터를 소거시키기 위한 기록 매체의 데이터 보안 소거 방법 및 이를 이용한 디스크 드라이브가 개시되어 있다.
일 실시예는 저장부에 저장된 소정의 유효 기간이 존재하는 타임-아웃 데이터가 데이터 관리부를 통해서만 접근되고 소정의 유효 기간 동안만 접근 가능한 타임-아웃 데이터 관리 장치 및 방법을 제공할 수 있다.
일 실시예는 유효 기간이 경과된 타임-아웃 데이터의 삭제를 관리하는 데이터 관리부가 저장 장치 내에 포함됨으로써 저장 장치가 시스템으로부터 분리되는 경우에도 저장 장치 내에 저장된 타임-아웃 데이터에 대한 보안성이 유지될 수 있는 장치 및 방법을 제공할 수 있다.
일 측면에 있어서, 타임-아웃(time-out) 데이터를 저장하는 저장부, 상기 저장부를 제어하는 제어부 및 상기 저장부에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하고, 상기 타임-아웃 데이터는 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 전자 장치가 제공된다.
상기 데이터 관리부는 상기 타임-아웃 데이터의 상기 소정의 유효 기간과 관련된 정보를 암호화할 수 있다.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제하고 상기 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 제어부로 전송할 수 있다.
상기 제어부는 상기 저장부에 대한 호스트로서 동작할 수 있다.
상기 저장부에 저장된 상기 타임-아웃 데이터에 대한 접근은 상기 데이터 관리부에 의한 인증을 조건으로 수락될 수 있다
상기 데이터 관리부는 상기 제어부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제할 수 있다.
상기 소정의 유효 기간이 경과되면 상기 데이터 관리부는 상기 저장부로 상기 타임-아웃 데이터에 대한 보안 소거(secure erase) 명령을 전송할 수 있다.
상기 보안 소거 명령에 의해 상기 타임-아웃 데이터는 상기 저장부로부터 논리적으로 및 물리적으로 삭제될 수 있다.
상기 타임-아웃 데이터의 물리적인 삭제는 상기 타임-아웃 데이터가 기입된 비트들의 초기화일 수 있다.
상기 데이터 관리부는 상기 저장부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제할 수 있다.
상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부 내의 상기 타임-아웃 데이터를 페이지, 블록 또는 섹터 단위로 삭제함으로써 상기 타임-아웃 데이터를 물리적으로 삭제할 수 있다.
상기 전자 장치는 상기 제어부 및 상기 저장부를 연결하는 인터페이스부를 더 포함할 수 있다.
상기 인터페이스부는 상기 저장부에 포함된 상기 데이터 관리부를 식별할 수 있다.
상기 인터페이스부는 상기 데이터 관리부의 식별자를 인식함으로써 상기 제어부 및 상기 저장부를 연결할 수 있다.
상기 저장부는 상기 전자 장치로부터 분리 가능할 수 있다.
다른 일 측면에 있어서, 타임-아웃(time-out) 데이터를 저장하는 비휘발성 메모리, 상기 비휘발성 메모리를 제어하는 제어부 및 상기 제어부 내에서 상기 비휘발성 메모리에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부를 포함하고, 상기 타임-아웃 데이터는 상기 데이터 관리부를 식별하는 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 저장 장치가 제공된다.
또 다른 일 측면에 있어서, 비휘발성 메모리에 저장된 타임-아웃(time-out) 데이터를 관리하는 전자 장치에 의해 수행되는, 상기 타임-아웃 데이터의 소정의 유효 기간이 경과되었는지 여부를 식별하는 단계, 상기 소정의 유효 기간이 경과되면 상기 비휘발성 메모리에 저장된 상기 타임-아웃 데이터를 삭제하는 단계 및 상기 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 비휘발성 메모리의 호스트로 전송하는 단계를 포함하고, 상기 타임-아웃 데이터는 상기 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 타임-아웃 데이터를 관리하는 방법이 제공된다.
소정의 유효 기간이 존재하는 타임-아웃 데이터가 데이터 관리부를 통해서만 접근되고 소정의 유효 기간 동안만 접근 가능함으로써 소정의 유효 기간이 경과된 저장부 내의 타임-아웃 데이터가 관리자의 개입 없이 자동으로 삭제될 수 있고 타임-아웃 데이터에 대한 보안성이 유지될 수 있는 장치 및 방법이 제공된다.
유효 기간이 경과된 타임-아웃 데이터의 삭제를 관리하는 데이터 관리부가 저장 장치 내에 포함되고 데이터 관리부를 식별할 수 있는 인터페이스부에 의해서만 호스트와 연결될 수 있음으로써 저장 장치가 호스트로부터 분리되거나 호스트가 해킹되는 경우에도 저장 장치 내에 저장된 타임-아웃 데이터의 보안성이 유지될 수 있는 장치 및 방법이 제공된다.
도 1은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 2는 일 예에 따른 타임-아웃 데이터 및 타임-아웃 데이터의 유효 기간과 관련된 정보를 암호화하는 방법을 나타낸다.
도 3은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 4은 일 예에 따른 인터페이스부가 데이터 관리부를 식별하는 방법을 나타낸다.
도 5는 일 실시예에 따른 데이터 관리부를 포함하는 저장 장치 및 저장 장치의 호스트를 나타낸다.
도 6은 일 실시예에 따른 타임-아웃 데이터를 관리하는 방법을 나타내는 흐름도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 1의 전자 장치(100)는 데이터를 저장하기 위한 저장부(120), 저장부(120)를 제어하는 제어부(110) 및 저장부(120)에 저장된 타임-아웃 데이터(150)를 관리하는 데이터 관리부(130)를 포함할 수 있다.
제어부(110)는 저장부(120)를 비롯한 전자 장치(100)의 구성 요소들을 관리할 수 있고, 전자 장치(100)가 사용하는 프로그램 또는 어플리케이션을 실행할 수 있다. 제어부(110)는 프로그램의 실행 및 데이터의 처리 등에 필요한 연산을 처리하는 장치로서 예컨대, 전자 장치(100)의 적어도 하나의 프로세서(processor) 또는 프로세서 내의 적어도 하나의 코어(core)일 수 있다.
제어부(110)는 저장부(120)에 저장된 데이터에 대해 접근 요청 또는 접근 명령을 전송하는 저장부(120)의 호스트로서 동작할 수 있다. 예컨대, 제어부(110)는 저장부(120)에 데이터의 기입 명령을 전송하거나, 저장부(120)로 저장부(120)에 저장된 데이터에 대한 독출 명령 또는 소거 명령을 전송할 수 있다.
예컨대, 전자 장치(100)는 저장 장치로서의 저장부(120) 및 저장 장치의 호스트로서의 제어부(110)를 포함하는 시스템 또는 컴퓨터 시스템일 수 있다.
저장부(120)는 일반적인 데이터(140) 및/또는 타임-아웃 데이터(150)를 저장하기 위한 장치일 수 있다. 예컨대, 저장부(120)는 비휘발성 메모리 기반의 저장 장치일 수 있다.
저장부(120)는 비휘발성 메모리(128) 및 비휘발성 메모리(128)를 제어하는 제어부(125)를 포함할 수 있다. 비휘발성 메모리에 저장된 데이터는 비휘발성 메모리에 전원 공급이 차단된 경우에도 삭제되지 않을 수 있다. 예컨대, 비휘발성 메모리는 하드디스크(hard disk drive), 솔리드 스테이트 드라이브(Solid State Drive; SSD) 및 플래시 메모리를 포함할 수 있다.
비휘발성 메모리(128)에는 데이터가 저장될 수 있다. 데이터의 저장은 비휘발성 메모리(128)에 대한 데이터의 기입일 수 있다.
비휘발성 메모리(128)에 저장되는 데이터는 일반적인 데이터(140) 및 타임-아웃 데이터(150)를 포함할 수 있다. 타임-아웃 데이터(150)는 소정의 유효 기간을 갖는 데이터일 수 있다. 일반적인 데이터(140)는 타임-아웃 데이터(150)가 아닌 여하한 다른 데이터일 수 있다. 타임-아웃 데이터(150)는 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능한 데이터일 수 있다. 예컨대, 소정의 유효 기간이 경과되면, 타임-아웃 데이터(150)에의 접근은 불가능할 수 있고, 또는, 소정의 유효 기간이 경과된 타임-아웃 데이터(150)는 자동으로 비휘발성 메모리(128) 내에서 삭제될 수 있다.
타임-아웃 데이터(150)는 보안이 요구되는 정보 또는 기밀성이 요구되는 정보를 포함할 수 있다. 또는, 타임-아웃 데이터(150)는 소정의 유효 기간 동안만 유효한 정보를 포함할 수 있다. 타임-아웃 데이터(150)의 소정의 유효 기간은 타임-아웃 데이터(150)의 생성자 또는 제공자에 의해 결정된 기간일 있다.
저장부(120)의 제어부(125)는 비휘발성 메모리(128)의 메모리 컨트롤러일 수 있다. 제어부(125)는 비휘발성 메모리(128)에 기입된 데이터(140 및 150)에 대한 접근을 관리할 수 있다. 예컨대, 제어부(125)는 비휘발성 메모리(128)에 데이터(140 및 150)를 저장하거나 비휘발성 메모리(128)에 저장된 데이터(140 및 150)를 삭제할 수 있다. 비휘발성 메모리(128)가 플래시 메모리인 경우 제어부(125)는 비휘발성 메모리(128)의 논리 페이지들의 각각을 비휘발성 메모리(128)의 물리 페이지들의 각각에 사상(mapping)하는 플래시 변환 레이어(Flash Translation Layer; FTL)부(미도시)를 포함할 수 있다.
데이터 관리부(130)는 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 관리할 수 있다. 데이터 관리부(130)는 타임-아웃 데이터(150)를 관리하기 위한 하드웨어 모듈 또는 소프트웨어일 모듈일 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)에 대한 접근을 제어할 수 있고, 예컨대, 타임-아웃 데이터(150)의 독출, 소거 또는 삭제를 제어할 수 있고, 타임-아웃 데이터(150)의 소정의 유효 기간을 관리 및 암호화할 수 있다.
도시된 것처럼 데이터 관리부(130)는 제어부(110)의 내부에 배치될 수 있으나, 도시된 것과는 달리, 데이터 관리부(130)는 제어부(110)의 외부에 배치될 수도 있다. 또는, 도시된 것과는 달리, 데이터 관리부(130)는 저장부(120) 또는 제어부(125) 내에 배치될 수 있다. 데이터 관리부(130)가 저장부(120) 또는 제어부(125) 내에 배치되는 경우에 대해서는 후술될 도 3 내지 도 5를 참조하여 더 자세하게 설명된다.
저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)는 데이터 관리부(130)를 통해서만 접근될 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)에 접근하기 위한 접근 명령을 제어부(125)로 전송할 수 있고, 제어부(125)는 수신된 접근 명령에 따라 타임-아웃 데이터(150)에 접근할 수 있다.
말하자면, 전자 장치(100)의 사용자 또는 관리자 및 타임-아웃 데이터(150)의 사용자 또는 생성자를 비롯한 어느 누구도 데이터 관리부(130)를 경유하지 않고는 우회하여 타임-아웃 데이터(150)에 접근할 수 없을 수 있다. 즉, 어느 누구도 타임-아웃 데이터(150)에 직접 접근할 수 없을 수 있다.
타임-아웃 데이터(150)에 접근하고자 하는 사용자는 타임-아웃 데이터(150)에 접근하기 위해 데이터 관리부(130)에 의해 제공되는 사용자 인터페이스를 경유하거나, 데이터 관리부(130)에 의해 제공되는 식별자를 인식 또는 판독하거나, 데이터 관리부(130)에 의해 제공되는 계정에 로그-인(log-in)하거나, 데이터 관리부(130)에 의한 인증을 수행해야 할 수 있다. 예컨대, 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)에 대한 접근은 데이터 관리부(130)에 의한 인증을 조건으로 수락될 수 있다. 데이터 관리부(130)의 식별자는 데이터 관리부(130)의 암호, 데이터 관리부(130)의 시리얼 번호, 데이터 관리부(130)의 식별자, 데이터 관리부(130)의 키 및 데이터 관리부(130)의 공개 키 중 적어도 하나를 포함할 수 있다.
또는, 데이터 관리부(130)에 의해 인증된 경우에만 타임-아웃 데이터(150)에 대한 접근 명령은 데이터 관리부(130) 또는 제어부(110)를 통해 저장부(120)로 전송될 수 있다.
또는, 도시된 것과는 달리 데이터 관리부(130)가 제어부(125) 또는 저장부(120) 내에 포함된 경우에는, 제어부(110)가 데이터 관리부(130)에 의해 인증된 경우에만 데이터 관리부(130)에 의해 타임-아웃 데이터(150)에 대한 접근이 이루어질 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 전자 장치(100)의 관리자 또는 사용자의 개입 없이 자동으로 삭제할 수 있다. 데이터 관리부(130)에 의한 타임-아웃 데이터(150)의 삭제는 데이터 관리부(130)의 제어부(125)에 대한 타임-아웃 데이터(150)의 삭제 요청의 전송일 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)가 삭제된 경우, 제어부(125)로부터 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 수신할 수 있고, 제어부(110)로 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 전송할 수 있다. 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 타임-아웃 데이터(150)가 삭제되었음(타임-아웃 데이터(150)의 삭제 완료)을 나타내는 신호일 수 있다.
데이터 관리부(130)가 제어부(110) 내에 포함된 경우, 데이터 관리부(130)는 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 제어부(110)의 출력부(미도시) 또는 전자 장치(100)의 출력부(미도시)로 전송할 수 있다. 수신된 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 출력부를 통해 출력됨으로써 타임-아웃 데이터(150)의 삭제가 전자 장치(100)의 사용자 또는 관리자에 의해 인식될 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120)의 제어부(125)로 타임-아웃 데이터(150)에 대한 보안 소거(secure erase) 명령을 전송할 수 있다. 보안 소거 명령은 타임-아웃 데이터(150)를 논리적으로 및 물리적으로 삭제하기 위한 명령일 수 있다. 말하자면, 보안 소거 명령에 의해 타임-아웃 데이터(150)는 저장부(120) 또는 비휘발성 메모리(128)로부터 논리적으로 및 물리적으로 삭제될 수 있다. 타임-아웃 데이터(150)의 논리적인 삭제는 타임-아웃 데이터(150)가 기입된 영역을 가리키는 포인터의 삭제일 수 있다. 타임-아웃 데이터(150)의 물리적인 삭제는 타임-아웃 데이터(150)가 기입된 비트들의 초기화일 수 있다.
데이터 관리부(130)가 저장부(120)의 호스트 예컨대, 도시된 것처럼 제어부(110) 내에 배치되는 경우, 호스트 또는 제어부(110)는 데이터 관리부(130)의 변경 또는 조작을 방지하기 위해 암호화될 수 있다. 예컨대, 호스트 또는 제어부(110)는 전자 장치(100)의 파일 시스템 또는 호스트의 운영체제의 계층에서 암호화될 수 있다.
데이터 관리부(130)에 의해 유효 기간이 경과된 타임-아웃 데이터가 논리적으로 및 물리적으로 삭제되고, 타임-아웃 데이터(150)에의 접근은 데이터 관리부(130)을 통해서만 허용됨으로써 타임-아웃 데이터(150)에 대한 보안이 유지될 수 있다.
도 2는 일 예에 따른 타임-아웃 데이터 및 타임-아웃 데이터의 유효 기간과 관련된 정보를 암호화하는 방법을 나타낸다.
도시된 타임-아웃 데이터(150)는 도 1을 참조하여 전술된 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터에 대응할 수 있다. 타임-아웃 데이터(150)는 유효 기간과 관련된 정보(210)를 포함할 수 있다. 도시된 타임-아웃 데이터(150)의 유효 기한은 2015년 4월 6일일 수 있다. 유효 기간이 경과되면, 타임-아웃 데이터(150)에 대한 접근은 불가능해질 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)의 위조 또는 변조의 방지를 위해 타임-아웃 데이터(150)를 암호화할 수 있다. 데이터 관리부(130)는 유효 기간과 관련된 정보(210)를 암호화할 수 있다. 예컨대, 유효 기간과 관련된 정보(210)는 전자 장치(100)의 사용자 또는 관리자 및 타임-아웃 데이터(150)의 사용자 또는 생성자를 비롯한 그 누구도 유효 기간과 관련된 정보(210)를 위조, 변조 또는 변경할 수 없도록 암호화될 수 있다. 데이터 관리부(130)는 데이터의 암호화를 위해 일반적으로 사용될 수 있는 여하한 알고리즘을 사용하여 유효 기간과 관련된 정보(210)를 암호화할 수 있다.
타임-아웃 데이터의 유효 기간과 관련된 정보의 암호화는 새로운 타임-아웃 데이터가 저장부(120) 또는 비휘발성 메모리(128)에 저장될 때마다 수행될 수 있다.
유효 기간과 관련된 정보(210)가 암호화됨으로써 타임-아웃 데이터(150)의 유효 기간에 대한 신뢰성이 보장될 수 있다.
앞서 도 1을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 3은 일 실시예에 따른 데이터 관리부를 포함하는 전자 장치를 나타낸다.
도 3에서는 도 1을 참조하여 전술된 데이터 관리부(130)가 저장부(120) 내에 배치된 경우가 도시되었다. 전술된 것처럼, 데이터 관리부(130)는 저장부(120) 내에 배치될 수 있고, 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 도시된 것처럼, 저장부(120)의 제어부(125) 내에 배치될 수 있다. 말하자면, 데이터 관리부(130)는 예컨대, 플래시 메모리 또는 SSD를 포함하는 비휘발성 메모리(128)의 메모리 컨트롤러의 일부일 수 있다.
데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 저장부(120) 또는 비휘발성 메모리(128) 내의 타임-아웃 데이터(150)를 페이지, 블록 또는 섹터 단위로 삭제함으로써 타임-아웃 데이터(150)를 물리적으로 삭제할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)에 접근함으로써 타임-아웃 데이터(150)를 페이지, 블록 또는 섹터 단위로 삭제할 수 있다.
저장부(120)는 전자 장치(100)로부터 분리 가능할 수 있다. 예컨대, 저장부(120)에 저장된 데이터는 복사 또는 인출이 불가능 할 수 있으나 저장부(120) 자체는 별개의 장치로서 분리되어 이동될 수 있다. 분리된 저장부(120)는 호환될 수 있는 다른 전자 장치에 장착될 수 있다. 말하자면, 분리된 저장부(120)는 전자 장치(100)와는 별개로 거래될 수 있다.
전자 장치(100)는 제어부(110) 및 저장부(120)를 연결하기 위한 인터페이스부(310)를 더 포함할 수 있다. 인터페이스부(310)는 도시된 것처럼 호스트로서 동작하는 제어부(110) 내에 포함되거나 제어부(110)의 외부에 배치될 수 있다. 인터페이스부(310)는 저장부(120) 및 제어부(110) 간의 물리적 연결 또는 소프트웨어적인 연결을 가능하게 하는 장치일 수 있다. 예컨대, 인터페이스부(310)는 인터페이스 카드(card), 인터페이스 칩(chip) 및 인터페이스 포트(port) 등와 같은 하드웨어 모듈일 수 있고, 디바이스 드라이버(driver) 또는 프로그램과 같은 소프트웨어 모듈일 수 있다.
또는, 인터페이스부(310)는 소정의 규격의 인터페이스 포트일 수 있다. 인터페이스부(310)는 저장부(120) 및 제어부(110) 간의 데이터 전송을 위한 칩일 수 있다.
인터페이스부(310)는 데이터 관리부(130)를 포함하는 저장부(120) 또는 데이터 관리부(130)를 식별할 수 있다. 예컨대, 인터페이스부(310)는 식별된 데이터 관리부(130)를 포함하는 저장부(120) 만을 제어부(110)에 연결할 수 있다. 말하자면, 인터페이스부(310)는 제어부(110) 및 저장부(120) 간의 연결을 제공하는 전용 인터페이스 장치를 포함할 수 있다.
인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120)를 연결할 수 있다. 말하자면, 인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120)를 연결을 중개할 수 있다.
인터페이스부(310)에 의해 데이터 관리부(130)가 식별되는 방법에 대해서는 후술될 도 4를 참조하여 더 자세하게 설명된다.
앞서 도 1 및 도 2를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 4은 일 예에 따른 인터페이스부가 데이터 관리부를 식별하는 방법을 나타낸다.
도 4에는 도 3을 참조하여 전술된 인터페이스부(310)가 데이터 관리부를 식별하고 저장부(120) 및 제어부(110) 간을 연결하는 방법이 도시되었다. 또한, 전술된 것처럼 인터페이스부(310)는 호스트로서 동작하는 제어부(110) 내에 포함될 수 있다.
인터페이스부(310)는 데이터 관리부(130)의 식별자를 인식 또는 판독함으로써 제어부(110) 및 저장부(120) 간을 연결할 수 있다.
예컨대, 인터페이스부(310)는 소정의 식별자 'A'를 포함하는 데이터 관리부를 포함하는 저장부(120) 및 제어부(110) 간을 연결할 수 있다. 말하자면, 식별자 'B'를 포함하는 데이터 관리부를 포함하는 저장부(410) 및 데이터 관리부를 포함하지 않는 저장부(420)는 제어부(110)와 연결되지 않을 수 있다.
데이터 관리부가 포함하는 식별자는 제어부(110) 및 저장부(120) 간의 물리적인 연결을 가능하게 하는 구성요소일 수 있고, 예컨대, 제어부(110) 및 저장부(120) 간의 연결을 위한 저장부(120)의 전용(dedicated) 포트일 수 있다. 또는, 데이터 관리부가 포함하는 식별자는 인터페이스부(310) 또는, 인터페이스부(310)를 포함하는 또는 인터페이스부(310)와 연결된 제어부(110)에 의해 판독 및 인식될 수 있는 식별 정보로서 데이터 관리부의 암호, 데이터 관리부의 시리얼 번호, 데이터 관리부의 식별자, 데이터 관리부의 키 및 데이터 관리부의 공개 키 중 적어도 하나를 포함할 수 있다.
인터페이스부(310)에 의해 데이터 관리부가 식별되고 식별된 데이터 관리부를 포함하는 저장부(120) 만이 제어부(110)와 연결될 수 있음으로써, 저장부(120)가 전자 장치(100)로부터 따로 분리되는 경우에 있어서도 타임-아웃 데이터(150)에 대한 보안이 유지될 수 있다.
앞서 도 1 내지 도 3을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 5는 일 실시예에 따른 데이터 관리부를 포함하는 저장 장치 및 저장 장치의 호스트를 나타낸다.
도 5에는 도 1 내지 도 4를 참조하여 전술된 저장부(120)가 도시되었다. 도시된 저장부(120)는 전자 장치(100)로부터 분리된 저장 장치일 수 있다.
도시된 제어부(125)는 비휘발성 메모리(128)의 메모리 컨트롤러일 수 있고, 타임-아웃 데이터(150)를 관리하는 데이터 관리부(130)를 포함할 수 있다.
전술된 것과 마찬가지로, 타임-아웃 데이터(150)는 데이터 관리부(130)를 식별할 수 있는 인터페이스부(310)를 포함하는 호스트로부터 데이터 관리부(130)를 통해서만 접근될 수 있고 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능할 수 있다. 여기서 호스트는 제어부(110)에 대응할 수 있다.
앞서 도 1 내지 도 4를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 6은 일 실시예에 따른 타임-아웃 데이터를 관리하는 방법을 나타내는 흐름도이다.
도 5에는 도 1 내지 도 5를 참조하여 전술된 데이터 관리부(130)에 수행되는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 관리하는 방법이 도시되었다. 데이터 관리부(130)는 타임-아웃 데이터(150)를 관리하는 전자 장치일 수 있다. 전술된 것처럼, 타임-아웃 데이터(150)는 비휘발성 메모리(128)의 호스트로부터 데이터 관리부(130)를 통해서만 접근될 수 있고 타임-아웃 데이터(150)의 소정의 유효 기간 동안만 접근 가능할 수 있다.
단계(610)에서, 데이터 관리부(130)는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)의 유효 기간과 관련된 정보를 암호화할 수 있다.
단계(620)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되었는지 여부를 식별할 수 있다. 예컨대, 데이터 관리부(130)는 타임-아웃 데이터(150)의 유효 기간과 관련된 정보(210)를 분석함으로써 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되었는지 여부를 식별할 수 있다.
단계(630)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 소정의 유효 기간이 경과되면 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)를 삭제할 수 있다. 타임-아웃 데이터(150)의 삭제는 비휘발성 메모리(128)의 제어부(125)에 대한 삭제 요청 또는 명령(예컨대, 도 1을 참조하여 전술된 보안 소거 명령)의 전송일 수 있다. 또는, 데이터 관리부(130)는 비휘발성 메모리(128)에 저장된 타임-아웃 데이터(150)에 접근함으로써 타임-아웃 데이터(150)를 삭제할 수 있다.
단계(640)에서, 데이터 관리부(130)는 타임-아웃 데이터(150)의 삭제를 나타내는 신호를 비휘발성 메모리(128)의 호스트로 전송할 수 있다. 전송된 타임-아웃 데이터(150)의 삭제를 나타내는 신호는 타임-아웃 데이터(150)의 삭제가 전자 장치(100)의 사용자 또는 관리자에 의해 인식될 수 있도록 출력될 수 있다. 비휘발성 메모리(128)의 호스트는 제어부(110)에 대응할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
100: 전자 장치
110: 제어부
120: 저장부
130: 데이터 관리부
125: 제어부
128: 비휘발성 메모리
310: 인터페이스부

Claims (13)

  1. 타임-아웃(time-out) 데이터를 저장하는 저장부;
    상기 저장부를 제어하는 제어부; 및
    상기 저장부에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부
    를 포함하고,
    상기 타임-아웃 데이터는 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 전자 장치.
  2. 제1항에 있어서,
    상기 데이터 관리부는 상기 타임-아웃 데이터의 상기 소정의 유효 기간과 관련된 정보를 암호화하는, 전자 장치.
  3. 제1항에 있어서,
    상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제하고 상기 타임-아웃 데이터의 삭제를 나타내는 신호를 상기 제어부로 전송하는, 전자 장치.
  4. 제1항에 있어서,
    상기 제어부는 상기 저장부에 대한 호스트로서 동작하고,
    상기 저장부에 저장된 상기 타임-아웃 데이터에 대한 접근은 상기 데이터 관리부에 의한 인증을 조건으로 수락되는, 전자 장치.
  5. 제1항에 있어서,
    상기 데이터 관리부는 상기 제어부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제하는, 전자 장치.
  6. 제5항에 있어서,
    상기 소정의 유효 기간이 경과되면 상기 데이터 관리부는 상기 저장부로 상기 타임-아웃 데이터에 대한 보안 소거(secure erase) 명령을 전송하고,
    상기 보안 소거 명령에 의해 상기 타임-아웃 데이터는 상기 저장부로부터 논리적으로 및 물리적으로 삭제되는, 전자 장치.
  7. 제6항에 있어서,
    상기 타임-아웃 데이터의 물리적인 삭제는 상기 타임-아웃 데이터가 기입된 비트들의 초기화인, 전자 장치.
  8. 제1항에 있어서,
    상기 데이터 관리부는 상기 저장부 내에 배치되고 상기 소정의 유효 기간이 경과되면 상기 저장부에 저장된 상기 타임-아웃 데이터를 삭제하는, 전자 장치.
  9. 제8항에 있어서,
    상기 데이터 관리부는 상기 소정의 유효 기간이 경과되면 상기 저장부 내의 상기 타임-아웃 데이터를 페이지, 블록 또는 섹터 단위로 삭제함으로써 상기 타임-아웃 데이터를 물리적으로 삭제하는, 전자 장치.
  10. 제8항에 있어서,
    상기 제어부 및 상기 저장부를 연결하는 인터페이스부
    를 더 포함하고,
    상기 인터페이스부는 상기 저장부에 포함된 상기 데이터 관리부를 식별하는, 전자 장치.
  11. 제10항에 있어서,
    상기 인터페이스부는 상기 데이터 관리부의 식별자를 인식함으로써 상기 제어부 및 상기 저장부를 연결하는, 전자 장치.
  12. 제8항에 있어서,
    상기 저장부는 상기 전자 장치로부터 분리 가능한, 전자 장치.
  13. 타임-아웃(time-out) 데이터를 저장하는 비휘발성 메모리;
    상기 비휘발성 메모리를 제어하는 제어부; 및
    상기 제어부 내에서 상기 비휘발성 메모리에 저장된 상기 타임-아웃 데이터를 관리하는 데이터 관리부
    를 포함하고,
    상기 타임-아웃 데이터는 상기 데이터 관리부를 식별하는 호스트로부터 상기 데이터 관리부를 통해서만 접근되고 상기 타임-아웃 데이터의 소정의 유효 기간 동안만 접근 가능한, 저장 장치.
KR1020140042555A 2014-04-09 2014-04-09 타임-아웃 데이터를 관리하는 방법 및 장치 KR101620685B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140042555A KR101620685B1 (ko) 2014-04-09 2014-04-09 타임-아웃 데이터를 관리하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140042555A KR101620685B1 (ko) 2014-04-09 2014-04-09 타임-아웃 데이터를 관리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150117147A true KR20150117147A (ko) 2015-10-19
KR101620685B1 KR101620685B1 (ko) 2016-05-12

Family

ID=54399479

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140042555A KR101620685B1 (ko) 2014-04-09 2014-04-09 타임-아웃 데이터를 관리하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101620685B1 (ko)

Also Published As

Publication number Publication date
KR101620685B1 (ko) 2016-05-12

Similar Documents

Publication Publication Date Title
JP6618658B2 (ja) 処理システムにおけるダイレクトメモリアクセス認可
US9529735B2 (en) Secure data encryption in shared storage using namespaces
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
KR102139179B1 (ko) 보안 서브시스템
TWI763780B (zh) 儲存裝置
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
WO2017164930A1 (en) Key management for secure memory address spaces
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
JP7187362B2 (ja) ストレージ装置及び制御方法
EP1365306A2 (en) Data protection system
JP2011086026A (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US20130191636A1 (en) Storage device, host device, and information processing method
US20110061112A1 (en) System and method for enforcing data encryption on removable media devices
US10296468B2 (en) Storage system and cache control apparatus for storage system
CN109583197B (zh) 一种可信叠层文件加解密方法
KR101620685B1 (ko) 타임-아웃 데이터를 관리하는 방법 및 장치
US20220123932A1 (en) Data storage device encryption
JP2023137886A (ja) ストレージ装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190415

Year of fee payment: 4