KR20180130655A - Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory - Google Patents
Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory Download PDFInfo
- Publication number
- KR20180130655A KR20180130655A KR1020170066481A KR20170066481A KR20180130655A KR 20180130655 A KR20180130655 A KR 20180130655A KR 1020170066481 A KR1020170066481 A KR 1020170066481A KR 20170066481 A KR20170066481 A KR 20170066481A KR 20180130655 A KR20180130655 A KR 20180130655A
- Authority
- KR
- South Korea
- Prior art keywords
- memory chip
- memory
- microwave
- heat
- chip
- Prior art date
Links
- 230000015654 memory Effects 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000010438 heat treatment Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000001816 cooling Methods 0.000 claims description 15
- 238000004140 cleaning Methods 0.000 claims description 13
- 238000010521 absorption reaction Methods 0.000 claims description 5
- 238000007667 floating Methods 0.000 claims description 4
- 239000003575 carbonaceous material Substances 0.000 claims description 3
- 229910010293 ceramic material Inorganic materials 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 239000004205 dimethyl polysiloxane Substances 0.000 claims description 3
- 239000013013 elastic material Substances 0.000 claims description 3
- 239000000017 hydrogel Substances 0.000 claims description 3
- 229910010272 inorganic material Inorganic materials 0.000 claims description 3
- 239000011147 inorganic material Substances 0.000 claims description 3
- 229920000435 poly(dimethylsiloxane) Polymers 0.000 claims description 3
- -1 polydimethylsiloxane Polymers 0.000 claims description 3
- 229920000642 polymer Polymers 0.000 claims description 3
- 239000002861 polymer material Substances 0.000 claims description 3
- 238000005215 recombination Methods 0.000 claims description 2
- 230000006798 recombination Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 abstract description 5
- 230000037430 deletion Effects 0.000 abstract description 5
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229920006336 epoxy molding compound Polymers 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000006096 absorbing agent Substances 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00572—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
- G11B20/00586—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/281—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs by changing the physical properties of the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 플래시메모리(SSD, USB, SD 메모리 등)에 대해 적용할 수 있는 하드웨어 기반의 데이터 보안 방법에 관한 것으로, 더욱 상세하게는, 마이크로파를 이용하여 영구적인 데이터 삭제 및 저장장치의 재사용을 가능하게 하는 하드웨어 기반의 보안 장치 및 방법에 관한 것이다.The present invention relates to a hardware-based data security method applicable to flash memories (SSD, USB, SD memory, etc.), and more particularly, to a method and apparatus for permanently erasing data and reusing storage devices using microwaves Based security device and method for causing a computer to function as a security device.
정보기술이 발달함에 따라, 저장장치에 저장되고 있는 데이터의 양이 폭발적으로 증가하고 있다. 과거 데이터의 저장은 자기장 및 자기 배열의 원리를 이용한 HDD(Hard Disk Drive)를 이용하여 이루어져 왔으나, 액츄에이터(Actuator) 및 헤더(Header) 등의 기계적 부품으로 인해 부피가 크다는 점, 외부 충격에 취약하다는 점, 데이터 처리속도가 느린 점으로 인해, 현재에는 대용량 서버에 한정되어 사용되고 있다. As information technology develops, the amount of data stored in the storage device is explosively increasing. Historical data has been stored using a HDD (Hard Disk Drive) using the principle of magnetic field and magnetic arrangement. However, it is bulky due to mechanical parts such as an actuator and a header, Point and data processing speed is slow, it is currently used only for a large-capacity server.
반면에, 플래시메모리(SSD, USB, SD 메모리 등)는 부피가 작아 고용량 집적이 가능하다는 장점으로 인하여, 대부분의 모바일 기기 및 디지털 기기의 내부 저장장치로 사용되고 있으며, 그 제작 단가가 꾸준히 감소하여, 대용량 서버에도 도입이 진행되고 있다.On the other hand, flash memory (SSD, USB, SD memory, etc.) is used as an internal storage device of most mobile devices and digital devices due to its small volume and high capacity integration, It is also being introduced into large-capacity servers.
저장되는 데이터의 양이 폭발적으로 증가함에 따라, 개인정보, 군사정보, 의료정보, 국가 및 기업의 기밀정보, 금융정보 등과 같이 국가적, 사회적, 경제적으로 파급력이 큰 정보들이 저장장치에 저장되고 있다. 그리고 이러한 시대적 흐름은 사물 인터넷(Internet of Things)의 도입으로 인해 확실시 되고 있다. 이와 같은 환경에서, 데이터의 유출은 작게는 개인의 사생활 유출부터 크게는 국가와 기업의 흥망을 결정할 수 있을 만큼 중요해 짐에 따라, 저장장치에 저장된 데이터를 영구적으로 삭제하는 방법에 대한 기술이 주목을 받고 있다.As the amount of stored data explosively increases, information having high power of national, social and economical power such as personal information, military information, medical information, confidential information of the state and enterprise, and financial information is stored in the storage device. And this trend of the times is being confirmed by the introduction of the Internet of Things. In such an environment, as the outflow of data becomes so important as to determine the rise and fall of the state and the enterprise largely from the private leakage of the individual, a technique for permanently deleting the data stored in the storage device is noticed .
일반적으로, 사용자가 운영체제(OS) 상에서, 저장된 데이터의 삭제(Delete)를 진행하게 되면 데이터가 영구적으로 지워(Erase) 진다고 알려져 있는데, 이는 잘못 알려진 사실이다. 왜냐하면, 운영체제에서 진행된 삭제(Delete)는 하드웨어(HDD 나 플래시메모리의 셀)에 저장된 데이터의 물리적·하드웨어적 지움(Erase)이 아닌, 데이터의 저장을 위한 공간을 할당할 수 있음을 알리는 소프트웨어적인 지움(Erase)을 의미하기 때문이다. 그리고 이러한 소프트웨어적인 지움(Erase)은 별도의 복구 소프트웨어를 이용하여 데이터를 쉽게 복구시킬 수 있기 때문에 데이터의 보안성이 매우 취약하다.Generally, it is known that when a user proceeds to delete stored data on an operating system (OS), the data is permanently erased, which is a misinformation. This is because the deletion performed in the operating system is not a physical or hardware erase of the data stored in the hardware (the HDD or the cell of the flash memory) but the software erasing that informs that the space for storing the data can be allocated (Erase). And this software erase is very vulnerable because data can be easily recovered using separate recovery software.
이를 극복하고자 등장한 방법으로는 물리적·하드웨어적 지움(Erase) 방법이 있다. HDD 저장장치에서는, 고 자기장을 인가하여 자성을 파괴해 버리는 디가우징(Degaussing) 방식이 대표적이며, 이러한 방식으로 파괴된 HDD는 영구적으로 복구 및 재사용이 불가능 하다.There are physical and hardware erase methods to overcome this problem. In the HDD storage device, a degaussing method in which a magnetic field is applied by applying a high magnetic field is typical, and a HDD destroyed in this way is not permanently restored and reusable.
하지만, 앞서 이미 기술한 바와 같이 이미 대부분의 저장장치는 플래시메모리로 대체되고 있으며, 지금도 그 비중은 점점 커지고 있다. 플래시메모리의 데이터를 영구적으로 삭제하는 대표적인 방법으로는 오버라이트 (Over Write)방법이 있다. 이것의 원리는 더미(Dummy) 데이터라 불리는 의미 없는 데이터를 플래시메모리의 모든 셀에 쓰고(Program) 지우는(Erase) 는 과정을 반복함으로써, 본래 저장되어 있던 데이터를 덮어쓰는 방식이다. However, as already mentioned, most storage devices are already being replaced by flash memory, and their weight is increasing. As a typical method of permanently erasing the data of the flash memory, there is an over write method. The principle of this is to overwrite the originally stored data by repeating the process of writing and erasing meaningless data called dummy data to all the cells of the flash memory.
이러한 방식은 엄밀히 말하면, 물리적·하드웨어적 지움(Erase) 이라기 보다는 물리적·하드웨어적인 쓰기(Program)에 착안한 기술이다. 따라서, 의도적으로 반복되는 더미 데이터의 쓰기(Program)와 지우기(Erase)로 인하여, 본래 저장되어 있던 물리적·하드웨어적 데이터는 덮어 쓰여진 더미 데이터에 의해 가려져 영구적으로 복구가 불가능하게 된다. 이때, 복구 소프트웨어를 이용하여 데이터의 복구를 시도한다면, 소프트웨어는 단지 더미 데이터만 복구시킬 수 있을 뿐이다. 그리고 오버라이트 방법은 상기 HDD에서 언급된 디가우징 방법과는 달리 플래시메모리의 재사용을 가능하게 한다는 점을 장점으로 지닌다.This method is strictly a technology that focuses on physical and hardware programming rather than physical or hardware erase. Thus, due to the intentional repetition of program and erase of dummy data, the originally stored physical and hardware data is obscured by the overwritten dummy data and is permanently unrecoverable. At this time, if you try to recover the data using the recovery software, the software can only restore the dummy data. The overwriting method is advantageous in that the flash memory can be reused unlike the defoaming method mentioned in the HDD.
하지만, 플래시메모리의 집적도가 증가함에 따라, 오버라이트 방법을 이용한 데이터의 영구적 지움(Erase)은 더 이상 효과적이지 못하다. 왜냐하면, 오버라이트 방법은 데이터의 쓰기와 지우기 과정에서 플래시 메모리의 용량과 같은 크기의 더미 데이터를 필요로 하기 때문이다. 플래시메모리의 용량이 증가하고 있다는 사실을 감안해볼 때, 오버라이트 방법을 이용한 데이터의 영구적인 지움(Erase)을 위해서는, 상당한 시간이 요구되어 앞으로 이러한 방식은 더이상 실용적이지 못하다.However, as the degree of integration of flash memory increases, the erase of data using the overwrite method is no longer effective. This is because the overwrite method requires dummy data having the same size as the capacity of the flash memory in the process of writing and erasing data. Considering the fact that the capacity of the flash memory is increasing, it takes considerable time to permanently erase the data using the overwrite method, and this method is no longer practical in the future.
본 발명이 해결하고자 하는 기술적 과제는, 상기에서 언급한 문제점을 감안하여 도출된 것으로, 플래시메모리에 저장된 데이터의 물리적·하드웨어적·영구적 지워짐(Erase) 및 재사용을 가능하게 하는 하드웨어 기반의 보안 장치 및 방법을 제공하는 것이다. SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a hardware-based security device capable of erasing and reusing data stored in a flash memory physically, Method.
본 발명이 해결하고자 하는 다른 기술적 과제는, 마이크로파를 이용하여 짧은 시간 동안 많은 양의 플래시메모리를 대상으로 하여, 상기 플래시메모리에 저장된 데이터의 물리적·하드웨어적·영구적 지워짐(Erase) 및 재사용을 가능하게 하는 하드웨어 기반의 보안 장치 및 방법을 제공하는 것이다. Another object of the present invention is to provide a method and system for efficiently erasing and reusing physical, hardware, and permanent data stored in the flash memory by using a microwave for a large amount of flash memory for a short time Based security device and method.
다만, 본 발명이 해결하고자 하는 기술적 과제들은 상기 과제들로 한정되는 것이 아니며, 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있다. It is to be understood, however, that the technical scope of the present invention is not limited to the above-described embodiments, and may be variously modified without departing from the technical spirit and scope of the present invention.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 하드웨어 기반의 보안 장치는, 메모리 칩을 수용할 수 있는 내열 용기, 및 상기 내열 용기에 수용된 메모리 칩에 대해 에너지를 제공하여, 상기 메모리 칩의 온도를 200~300℃ 범위 내로 상승시키는 가열 장치를 포함한다. According to an aspect of the present invention, there is provided a hardware-based security device comprising: a heat-resistant container capable of accommodating a memory chip; and a memory chip accommodated in the heat- And a heating device for raising the temperature within the range of 200 to 300 占 폚.
본 발명의 몇몇 실시예에서, 상기 내열 용기는 상기 가열 장치 내에 존재할 수 있다. In some embodiments of the present invention, the heat-resistant container may be present in the heating device.
본 발명의 몇몇 실시예에서, 상기 가열 장치는 마이크로파(microwave)를 발생시켜 상기 메모리 칩에 대해 에너지를 제공할 수 있다. In some embodiments of the invention, the heating device may generate microwaves to provide energy to the memory chips.
본 발명의 몇몇 실시예에서, 상기 메모리 칩은, SSD(Solid-State Drive), USB(Universal Serial Bus), SD(Secure Digital Card), 플로팅게이트(Floating Gate) 트랜지스터, 또는 차지트랩레이어(Charge Trap Layer) 트랜지스터를 포함하는 플래시메모리 칩일 수 있다. In some embodiments of the present invention, the memory chip may be a solid state drive (SSD), a universal serial bus (USB), a secure digital card (SD), a floating gate transistor, or a charge trap layer Layer transistor.
본 발명의 몇몇 실시예에서, 상기 플래시메모리 칩은, 상변화메모리(Phase Change Memory: PcRAM), 저항변화메모리(Resistive switching Random Access Memory: RRAM), 자기저항메모리(Magnetic Random Access Memory: MRAM), 또는 폴리머 메모리(Polymer Random Access Memory: PoRAM)에 포함될 수 있다. In some embodiments of the present invention, the flash memory chip may include at least one of a phase change memory (PcRAM), a resistive switching random access memory (RRAM), a magnetic random access memory (MRAM) Or Polymer Random Access Memory (PoRAM).
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 하드웨어 기반의 보안 장치는, 마이크로파 흡수매질이 부착된 메모리 칩을 수용할 수 있는 내열 용기, 및 상기 내열 용기에 수용된 메모리 칩에 대해 마이크로파의 에너지를 제공하는 마이크로파 생성기를 포함한다. According to another aspect of the present invention, there is provided a hardware-based security device including: a heat-resistant container capable of accommodating a memory chip having a microwave absorbing medium; and a memory chip accommodated in the heat- And a microwave generator.
본 발명의 몇몇 실시예에서, 상기 마이크로파 흡수매질은 탄소 물질을 포함하고, 탄성 물질(polydimethylsiloxane 또는 hydrogel)이 혼합될 수 있다. In some embodiments of the present invention, the microwave absorbing medium comprises a carbon material, and may be mixed with an elastic material (polydimethylsiloxane or hydrogel).
본 발명의 몇몇 실시예에서, 상기 마이크로파 흡수매질은, 플렉시블(flexible) 특성을 갖고 필름형태로 상기 메모리 칩에 부착될 수 있다. In some embodiments of the present invention, the microwave absorbing medium may have a flexible characteristic and be attached to the memory chip in the form of a film.
본 발명의 몇몇 실시예에서, 상기 마이크로파 흡수매질은, 마이크로파의 흡수를 용이하게 하기 위하여 고분자물질, 세라믹물질, 또는 무기물로 형성될 수 있다. In some embodiments of the present invention, the microwave absorbing medium may be formed of a polymer material, a ceramic material, or an inorganic material to facilitate the absorption of microwaves.
본 발명의 몇몇 실시예에서, 상기 마이크로파 생성기는, 컨트롤러를 통하여 마이크로파를 제공하는 시간을 제어하거나 마이크로파가 제공되는 시점의 온도를 제어할 수 있다. In some embodiments of the present invention, the microwave generator may control the time at which the microwave is provided through the controller or the temperature at which the microwave is provided.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 하드웨어 기반의 보안 방법은, 메모리 완제품으로부터 메모리 칩을 분리하는 분리 단계, 상기 분리된 메모리 칩을 내열 용기 내에 장착하는 장착 단계, 및 상기 내열 용기 내에 장착된 상기 메모리 칩을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함한다. According to an aspect of the present invention, there is provided a hardware-based security method comprising: a separation step of separating a memory chip from a memory product; a mounting step of mounting the separated memory chip in a heat- And heating the memory chip by exposing the memory chip mounted on the memory chip to a temperature environment of 200 to 300 ° C.
본 발명의 몇몇 실시예에서, 상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열할 수 있다. In some embodiments of the present invention, the heating step may heat the memory chip using a microwave.
본 발명의 몇몇 실시예에서, 상기 분리 단계와 상기 장착 단계 사이에, 상기 분리된 메모리 칩의 표면에 마이크로파 흡수매질을 도포하는 도포 단계를 더 포함할 수 있다. In some embodiments of the present invention, a coating step may be further included between the separating step and the mounting step, wherein the microwave absorbing medium is applied to the surface of the separated memory chip.
본 발명의 몇몇 실시예에서, 상기 가열 단계 후, 상기 메모리 칩을 냉각시키고 표면을 세척하는 냉각 및 세척 단계를 더 포함할 수 있다. In some embodiments of the present invention, after the heating step, the method may further include a cooling and cleaning step of cooling the surface of the memory chip and cleaning the surface.
본 발명의 몇몇 실시예에서, 상기 냉각 및 세척 단계 후, 상기 메모리 칩에 대해 소프트웨어적으로 난수를 셀에 프로그램(program)하는 방법, 포맷 과정을 추가하는 방법, 또는 오버라이트(overwrite) 방법을 이용하여 상기 메모리 칩의 보안성(security)을 향상시키는 보안성 향상 추가 단계를 더 포함할 수 있다. In some embodiments of the present invention, after the cooling and cleaning steps, a method of programming a random number to a cell in software, a method of adding a formatting process, or an overwriting method And further enhancing the security of the memory chip to improve the security of the memory chip.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 하드웨어 기반의 보안 방법은, 메모리 완제품으로부터 메모리 칩을 분리하는 분리 단계, 상기 분리된 메모리 칩을 상기 메모리 완제품의 케이스 내에 재결합하는 재결합 단계, 및 상기 메모리 완제품의 상기 케이스 내에 재결합된 상기 메모리 칩을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함한다. According to another aspect of the present invention, there is provided a hardware-based security method comprising: a step of separating a memory chip from a memory article; a recombination step of recombining the separated memory chip into a case of the memory article; And a heating step of heating the memory chip by exposing the memory chip, which is recombined in the case of the memory article, to a temperature environment of 200 to 300 캜.
본 발명의 몇몇 실시예에서, 상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열할 수 있다. In some embodiments of the present invention, the heating step may heat the memory chip using a microwave.
본 발명의 몇몇 실시예에서, 상기 분리 단계와 상기 재결합 단계 사이에, 상기 분리된 메모리 칩의 표면에 마이크로파 흡수매질을 도포하는 도포 단계를 더 포함할 수 있다. In some embodiments of the present invention, it is possible to further include an applying step of applying a microwave absorbing medium to the surface of the separated memory chip, between the separating step and the recombining step.
본 발명의 몇몇 실시예에서, 상기 가열 단계 후, 상기 메모리 칩을 상기 메모리 완제품으로부터 분리하여 냉각시키고, 상기 메모리 칩의 표면을 세척하는 냉각 및 세척 단계를 더 포함할 수 있다. In some embodiments of the present invention, after the heating step, the method may further include a cooling and cleaning step of separating and cooling the memory chip from the memory article and cleaning the surface of the memory chip.
본 발명의 몇몇 실시예에서, 상기 냉각 및 세척 단계 후, 상기 메모리 칩을 상기 메모리 완제품의 케이스 내에 결합하고, 상기 메모리 칩에 대해 소프트웨어적으로 난수를 셀에 프로그램(program)하는 방법, 포맷 과정을 추가하는 방법, 또는 오버라이트(overwrite) 방법을 이용하여 상기 메모리 칩의 보안성(security)을 향상시키는 보안성 향상 추가 단계를 더 포함할 수 있다. In some embodiments of the present invention, after the cooling and cleaning steps, the method of coupling the memory chip into the case of the memory article, programming a random number to the cell in a software manner for the memory chip, And a security enhancement step of improving the security of the memory chip by using a method of adding or overwriting the memory chip.
상기 과제를 해결하기 위한 본 발명의 또 다른 실시예에 따른 하드웨어 기반의 보안 방법은, 마이크로파 흡수매질이 표면에 도포된 메모리 칩을 포함하는 메모리 완제품을 준비하는 단계, 및 상기 메모리 완제품을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함한다. According to another aspect of the present invention, there is provided a hardware-based security method including preparing a memory product including a memory chip on which a microwave absorbing medium is coated, Lt; RTI ID = 0.0 > C < / RTI > temperature environment to heat the memory chip.
본 발명의 몇몇 실시예에서, 상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열할 수 있다. In some embodiments of the present invention, the heating step may heat the memory chip using a microwave.
본 발명의 몇몇 실시예에서, 상기 메모리 완제품의 외부케이스는 상기 200~300℃ 온도 환경에서 내열성을 가질 수 있다. In some embodiments of the present invention, the outer case of the memory article may have heat resistance in the temperature range of 200 to 300 캜.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.
본 발명의 실시예들에 따른 하드웨어 기반의 보안 장치 및 방법을 이용하면, 기존의 플래시메모리의 데이터를 영구적으로 삭제하는 보안방식에서 요구되는 긴 시간을 획기적으로 줄일 수 있을 뿐만 아니라, 다량의 플래시메모리를 한번에 영구적 삭제를 구현할 수 있으므로, 실용성 및 경제성을 가진 하드웨어 기반의 보안이 가능해진다. 이는, 강력한 보안성이 요구되는, 국방, 사이버 금융, 사물 인터넷, 개인정보 등 다양한 분야에서 이용될 수 있다.The hardware-based security apparatus and method according to embodiments of the present invention can dramatically reduce a long time required in a security method of permanently erasing data of an existing flash memory, It is possible to realize hardware-based security with practicality and economy. This can be used in a variety of fields such as defense, cyber banking, internet, personal information, etc., which require strong security.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있다. However, the effects of the present invention are not limited to the above effects, and can be variously extended without departing from the spirit and scope of the present invention.
도 1a 내지 도 1n은 본 발명의 실시예에 따른 보안 장치 및 방법을 도시하는 도면들이다.
도 2는 하나의 메모리의 셀에 저장된 데이터가 본 발명의 실시예에 의해 영구적으로 지워질 수 있는 것을 증명하는 실험 데이터이다.
도 3a 내지 도 3b는 본 발명의 실시예를 이용하여 메모리의 데이터를 영구적으로 삭제하고, 상업용 소프트웨어를 통해 복구가 불가능함을 증명하는 검증 데이터이다.
도 4는 본 발명의 실시예에 따른 보안 방법을 순차적으로 나타내는 흐름도이다.FIGS. 1A to 1N are views showing a security apparatus and a method according to an embodiment of the present invention.
2 is experimental data demonstrating that data stored in a cell of one memory can be permanently erased by embodiments of the present invention.
FIGS. 3A and 3B are verification data that permanently deletes data in a memory using the embodiment of the present invention and proves that restoration through commercial software is impossible.
4 is a flowchart sequentially illustrating a security method according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but is capable of many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. It is noted that the terms "comprises" and / or "comprising" used in the specification are intended to be inclusive in a manner similar to the components, steps, operations, and / Or additions.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense commonly understood by one of ordinary skill in the art to which this invention belongs. In addition, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise.
본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 기술적 사상 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 제시된 각각의 실시예 내의 개별 구성요소의 위치, 배치, 또는 구성은 본 발명의 기술적 사상 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with one embodiment. It is also to be understood that the position, arrangement, or configuration of individual components within each of the disclosed embodiments may be varied without departing from the spirit and scope of the present invention.
이하, 첨부한 도면들을 참조하여, 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 도면 상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.
도 1a 내지 도 1n은 본 발명의 실시예에 따른 보안 장치 및 방법을 도시하는 도면들이다. FIGS. 1A to 1N are views showing a security apparatus and a method according to an embodiment of the present invention.
본 발명에 따른 하드웨어 기반의 보안 장치 및 방법에서는, 메모리 칩의 온도를 200~300℃ 범위 내로 상승시켜, 저장된 데이터의 물리적·하드웨어적 지움 (Erase)을 구현하고자 한다. 특히, 메모리 칩에 대해 마이크로파의 에너지를 제공하여 메모리 칩에 저장된 데이터의 물리적·하드웨어적 지움(Erase)을 구현하고자 한다. In the hardware-based security device and method according to the present invention, the temperature of the memory chip is raised to a temperature in the range of 200 to 300 ° C to implement physical and hardware erase of stored data. In particular, we want to implement the physical and hardware erase of the data stored in the memory chip by providing microwave energy to the memory chip.
이때, 메모리 완제품(100)은 SSD(Solid-State Drive), USB(Universal Serial Bus), SD(Secure Digital Card), 플로팅게이트(Floating Gate) 트랜지스터 또는 차지트랩레이어(Charge Trap Layer) 트랜지스터 등과 같은 트랜지스터를 포함하는 플래시메모리를 포함할 수 있다. 특히, 메모리 완제품(100)은 SSD, USB, SD, 플로팅게이트 트랜지스터, 차지트랩레이어 트랜지스터 등을 메모리 셀(105)로 사용하는 다른 종류의 메모리일 수 있다. At this time, the memory finished
예를 들어, 메모리 완제품(100)은 상변화메모리(Phase Change Memory: PcRAM), 저항변화메모리(Resistive switching Random Access Memory: RRAM), 자기저항메모리(Magnetic Random Access Memory: MRAM), 또는 폴리머 메모리(Polymer Random Access Memory: PoRAM)를 포함할 수 있다. For example, the
본 발명의 실시예에 따른 하드웨어 기반의 보안 방식은 먼저, 도 1a와 같이 메모리 완제품(100)으로부터 메모리 칩(101)의 분리를 진행한다. 통상적으로, 메모리 완제품(100)의 외부 표면은 플라스틱 또는 그와 유사한 수지로 제작되어 있기에, 마이크로파에 노출될 경우 손상을 입거나 화재를 유발할 수 있다. 다만, 경우에 따라 메모리 완제품(100)의 외부 표면이 내열성을 갖는 물질로 제조되어 메모리 완제품(100) 자체가 가열되어 메모리 완제품(100) 내의 메모리 칩(101)의 저장 데이터를 영구적으로 삭제할 수도 있다(이에 관해서는 후술하기로 함). In the hardware-based security method according to the embodiment of the present invention, first, the
도 1b와 같이 분리된 메모리 칩(101)은 에폭시 몰딩 컴파운드(Epoxy Molding Compound)로 보호되고 있으며, 이는 약 400℃의 온도에 대한 내구성을 지니고 있다. 이때, 도 1b에서는 편의상 메모리 칩(101)이 하나로 도시되어 있지만, 이는 메모리(예를 들어, 플래시메모리)의 종류와 용량에 따라 다수가 존재할 수도 있다.The separated
분리된 메모리 칩(101)에 도 1c와 같이 마이크로파 흡수매질(102)을 표면에 코팅한다. 이를 통해 메모리 칩(101)의 마이크로파 흡수 효율을 향상시킬 수 있으며, 도 1d와 같이 메모리 칩(101)의 상하부 전면에 마이크로파 흡수매질(102)을 코팅할 수도 있다. The
마이크로파 흡수매질(102)은 탄소 물질을 포함하고, 탄성 물질(polydimethylsiloxane 또는 hydrogel)이 혼합될 수 있다. 또한, 마이크로파 흡수매질(102)은 플렉시블(flexible) 특성을 갖고 필름형태로 메모리 칩(101)에 부착될 수 있다. 또한, 마이크로파 흡수매질(102)은 마이크로파의 흡수를 용이하게 하기 위하여 고분자물질, 세라믹물질, 또는 무기물로 형성될 수 있다. The
이후, 도 1e 또는 도 1f와 같이 높은 내열성을 가지는 내열 용기(103)에 메모리 칩(101)을 장착한 뒤 도 1g 또는 도 1h와 같이 메모리 칩(101)을 전자레인지와 같은 마이크로파 생성기(104)에 넣어 일정시간 마이크로파 환경에 노출시킨다. 이때, 마이크로파에 노출되는 시간은 메모리 완제품(100)의 용량, 제조사, 제품 유형 및 마이크로파 흡수매질(102) 의 종류와 양, 그리고 마이크로파의 세기에 따라 달라질 수 있다. 그리고 내열 용기(103)의 내열성은 마이크로파의 세기, 시간에 의해 달라질 수 있다. 여기에서, 마이크로파 생성기(104)는 컨트롤러를 통하여 마이크로파를 제공하는 시간을 제어하거나 마이크로파가 제공되는 시점의 온도를 제어할 수 있다. After the
이후, 도 1i 또는 도 1j와 같이 내열 용기(103) 및 메모리 칩(101)을 마이크로파 생성기(104)로부터 꺼내어 냉각을 진행하며, 냉각을 마친 메모리 칩(101)은 도 1k 또는 도 1l과 같이 내열 용기(103)에서 분리된다.After the heat-
이후, 도 1m과 같이 분리된 메모리 칩(101)의 표면에 코팅되어 있는 마이크로파 흡수매질(102)이 세척되어 제거된 후, 도 1m과 같은 상태의 메모리 칩(101)은 도 1n과 같은 메모리 완제품(100)으로 재조립된다.1M, the microwave absorbing medium 102 coated on the surface of the separated
본원에 대하여, 편의상 마이크로파 생성기(104)로 설명되었지만, 이러한 장치는 내열 용기(103)에 수용된 메모리 칩(101)에 대해 에너지를 제공하여 메모리 칩(101)의 온도를 200~300℃ 범위 내로 상승시키는 가열 장치일 수 있다. 이러한 가열 장치는, 예를 들어, 가스모듈, 히터모듈 등일 수도 있으며, 통상의 기술자가 자명하게 알 수 있는 가열 장치일 수 있다. Although this device has been described as a
이러한 내열 용기(103)는 상기 가열 장치 내에 존재하도록 배치될 수 있다. The heat-
도 2는 하나의 메모리의 셀에 저장된 데이터가 본 발명의 실시예에 의해 영구적으로 지워질 수 있는 것을 증명하는 실험 데이터이다. 2 is experimental data demonstrating that data stored in a cell of one memory can be permanently erased by embodiments of the present invention.
메모리 칩(101)은 수많은 메모리 셀(105)로 구성되어 있는 집적체이다. 도 2를 통하여, 메모리 셀(105)이 마이크로파와 같은 200~300℃ 온도 환경에 노출된 경우에, 발생된 열에 의해 효과적으로 물리적·하드웨어적·영구적으로 지워진다는(Erase) 사실을 알 수 있다.The
이때, 메모리 칩(101)을 200~300℃ 온도 환경에 노출시키는 이유는, 실험적으로 검증한 결과에 따르면, 메모리 칩(101)을 보호하는 에폭시 몰딩 컴파운드(Epoxy Molding Compound)가 400℃ 이상의 온도에서 멜팅(melting)되며, 메모리 칩(101)을 구성하는 금속(metal)이 600℃ 이상의 온도에서 멜팅(melting)되며, 300~400℃ 온도 환경에서는 메모리 칩(101)의 도핑 프로파일(doping profile)이 변화되기 때문이다. 그리고, 200℃ 이하의 온도 환경에서는 메모리 칩(101) 내에 저장된 데이터의 영구적 삭제를 완전하게 구현하기 어렵기 때문이다.The reason for exposing the
일반적으로 메모리 셀(105)은 주로 전압인가에 따라 데이터가 쓰여지고, 전기장에 의해 데이터가 지워진다. 하지만, 높은 열이 상기 메모리 셀(105)에 인가되어도 저장된 캐리어(전자)가 열적 요동에 의해 지워진다. 본 발명은 이러한 열적 지움(Thermal Erase) 방식에 기초하고 있다.Generally, data is written to the
도 3a 내지 도 3b는 본 발명의 실시예를 이용하여 메모리의 데이터를 영구적으로 삭제하고, 상업용 소프트웨어를 통해 복구가 불가능함을 증명하는 검증 데이터이다. FIGS. 3A and 3B are verification data that permanently deletes data in a memory using the embodiment of the present invention and proves that restoration through commercial software is impossible.
도 3a 내지 도 3b는 도 2와 같은 하나의 메모리 셀(105)이 아닌, 메모리 칩(101)의 물리적·하드웨어적·영구적 데이터 지워짐(Erase)을 검증하기 위해 진행된 실험 데이터이다. 데이터가 저장되어 있을 때, 메모리 칩(101)은 도 3a와 같이 숫자와 알파벳으로 구성된 16비트, 32비트, 또는 64 비트와 같은 데이터를 메모리 셀(105)에 저장하고 있다.3A and 3B are experimental data for verifying the physical, hardware, and permanent data erase of the
하지만, 도 3b와 같이, 본 발명의 실시예에 따른 200~300℃ 범위 내의 온도 처리 또는 마이크로파 처리 이후의 메모리 칩(101) 내의 메모리 셀(105)은 데이터가 물리적·하드웨어적·영구적으로 지워져(Erase), E0 라는 표기로 되어 있음을 확인할 수 있다. However, as shown in FIG. 3B, in the
이는 상업용 소프트웨어를 통해서도 데이터의 복구가 불가능 함을 증명하는 검증 데이터이며, 이러한 증명은 데이터 복구를 지원해 주는 업체에 의해서도 확인되었다.This is verification data that proves that data recovery is not possible even through commercial software, and this evidence has been confirmed by companies that support data recovery.
도 4는 본 발명의 실시예에 따른 보안 방법을 순차적으로 나타내는 흐름도이다.4 is a flowchart sequentially illustrating a security method according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 실시예에 따른 보안 방법은 메모리 칩(101)을 분리하는 분리 단계, 분리된 메모리 칩(101)을 내열 용기(103) 내에 장착하는 장착 단계, 내열 용기(103) 내에 장착된 메모리 칩(101)을 200~300℃ 온도 환경에 노출시켜 메모리 칩(101)을 가열하는 가열 단계를 포함할 수 있다. 4, the security method according to the embodiment of the present invention includes a separating step of separating the
이때, 메모리 완제품(100)을 그대로 이용할 수도 있으며, 메모리 완제품(100) 또는 메모리 칩(101)을 200~300℃ 온도 환경에 노출시키는 것은 마이크로파 생성기(104)를 이용할 수 있다. At this time, the memory finished
이에 더하여, 분리된 메모리 칩(101)의 표면에 마이크로파 흡수매질(102)을 도포하여, 마이크로파 흡수매질(102)이 도포된 메모리 칩(101)을 내열 용기(103)에 장착하여 200~300℃ 온도 환경에 노출시킬 수 있다. The
즉, 메모리 완제품(100)으로부터 메모리 칩(101)을 분리하여 내열 용기(103)에 장착하여 가열할 수도 있고, 메모리 완제품(100)으로부터 메모리 칩(101)을 분리하여 메모리 칩(101)의 표면에 마이크로파 흡수매질(102)을 도포한 후 메모리 칩(101)을 다시 메모리 완제품(100)의 케이스 내에 재결합하여 가열할 수도 있다. 다만, 이러한 방법에 대해서는 통상의 기술자가 자명하게 인식할 수 있는 방법에 한하여 변경하여 적용할 수 있다. That is, the
가열 단계 이후, 메모리 칩(101)을 냉각시키고 표면을 세척하는 냉각 단계를 수행할 수 있으나, 세척하는 단계는 필요에 따라 생략할 수도 있다. After the heating step, the cooling step of cooling the
냉각 단계 이후, 메모리 칩(101)에 대해 소프트웨어적으로 난수를 메모리 셀(105)에 프로그램(program)하는 방법, 포맷 과정을 추가하는 방법, 또는 오버라이트(overwrite) 방법을 이용하여 메모리 칩(101)의 보안성(security)을 향상시킬 수도 있다. After the cooling step, a method of programming a random number to the
이상의 실시예들에 설명된 특징, 구조, 효과 등은 본 발명의 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각각의 실시예에서 제시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.The features, structures, effects and the like described in the embodiments are included in one embodiment of the present invention, and are not necessarily limited to one embodiment. Further, the features, structures, effects, and the like, which are presented in the respective embodiments, can be combined and modified by other persons having ordinary knowledge in the field to which the embodiments belong. Therefore, it should be understood that the present invention is not limited to these combinations and modifications.
또한, 이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 상기의 서술에서 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the present invention. It will be understood that various modifications and applications not illustrated in the drawings are possible. For example, each component specifically shown in the embodiments can be modified and implemented. It is to be understood that all changes and modifications that come within the meaning and range of equivalency of the claims are therefore intended to be embraced therein.
100: 메모리 완제품
101: 메모리 칩(Chip)
102: 마이크로파 흡수매질(Microwave absorber)
103: 내열 용기
104: 마이크로파 생성기(Microwave generator)
105: 메모리 셀(Cell)100: Memory Finished product
101: Memory chip (Chip)
102: Microwave absorber
103: Heat-resistant container
104: Microwave generator
105: memory cell (Cell)
Claims (23)
상기 내열 용기에 수용된 메모리 칩에 대해 에너지를 제공하여, 상기 메모리 칩의 온도를 200~300℃ 범위 내로 상승시키는 가열 장치를 포함하는, 하드웨어 기반의 보안 장치. A heat-resistant container capable of accommodating a memory chip; And
And a heating device for providing energy to the memory chip housed in the heat-resistant container to raise the temperature of the memory chip to within a range of 200 to 300 占 폚.
상기 내열 용기는 상기 가열 장치 내에 존재하는, 하드웨어 기반의 보안 장치. The method according to claim 1,
Wherein the heat-resistant container is present in the heating device.
상기 가열 장치는 마이크로파(microwave)를 발생시켜 상기 메모리 칩에 대해 에너지를 제공하는, 하드웨어 기반의 보안 장치. The method according to claim 1,
Wherein the heating device generates microwaves to provide energy to the memory chip.
상기 메모리 칩은, SSD(Solid-State Drive), USB(Universal Serial Bus), SD(Secure Digital Card), 플로팅게이트(Floating Gate) 트랜지스터, 또는 차지트랩레이어(Charge Trap Layer) 트랜지스터를 포함하는 플래시메모리 칩인, 하드웨어 기반의 보안 장치.The method of claim 3,
The memory chip may include a flash memory including a solid-state drive (SSD), a universal serial bus (USB), a secure digital card (SD), a floating gate transistor, or a charge trap layer transistor Chip, a hardware-based security device.
상기 플래시메모리 칩은, 상변화메모리(Phase Change Memory: PcRAM), 저항변화메모리(Resistive switching Random Access Memory: RRAM), 자기저항메모리(Magnetic Random Access Memory: MRAM), 또는 폴리머 메모리(Polymer Random Access Memory: PoRAM)에 포함되는, 하드웨어 기반의 보안 장치.5. The method of claim 4,
The flash memory chip may be a flash memory such as a phase change memory (PcRAM), a resistive switching random access memory (RRAM), a magnetic random access memory (MRAM), or a polymer random access memory : PoRAM). ≪ / RTI >
상기 내열 용기에 수용된 메모리 칩에 대해 마이크로파의 에너지를 제공하는 마이크로파 생성기를 포함하는, 하드웨어 기반의 보안 장치. A heat-resistant container capable of accommodating a memory chip to which a microwave-absorbing medium is attached; And
And a microwave generator for providing microwave energy to the memory chip housed in the heat-resistant container.
상기 마이크로파 흡수매질은 탄소 물질을 포함하고, 탄성 물질(polydimethylsiloxane 또는 hydrogel)이 혼합된, 하드웨어 기반의 보안 장치. The method according to claim 6,
Wherein the microwave absorbing medium comprises a carbon material and is mixed with an elastic material (polydimethylsiloxane or hydrogel).
상기 마이크로파 흡수매질은, 플렉시블(flexible) 특성을 갖고 필름형태로 상기 메모리 칩에 부착되는, 하드웨어 기반의 보안 장치.8. The method of claim 7,
Wherein the microwave absorbing medium is attached to the memory chip in the form of a film having a flexible characteristic.
상기 마이크로파 흡수매질은, 마이크로파의 흡수를 용이하게 하기 위하여 고분자물질, 세라믹물질, 또는 무기물로 형성된, 하드웨어 기반의 보안 장치.9. The method of claim 8,
The microwave absorbing medium is formed of a polymer material, a ceramic material, or an inorganic material to facilitate the absorption of microwaves.
상기 마이크로파 생성기는, 컨트롤러를 통하여 마이크로파를 제공하는 시간을 제어하거나 마이크로파가 제공되는 시점의 온도를 제어하는, 하드웨어 기반의 보안 장치.10. The method of claim 9,
Wherein the microwave generator controls the time at which the microwave is provided through the controller or controls the temperature at the time when the microwave is provided.
상기 분리된 메모리 칩을 내열 용기 내에 장착하는 장착 단계; 및
상기 내열 용기 내에 장착된 상기 메모리 칩을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함하는, 하드웨어 기반의 보안 방법.A separating step of separating the memory chip from the memory article;
A mounting step of mounting the separated memory chips in a heat-resistant container; And
And a heating step of heating the memory chip by exposing the memory chip mounted in the heat-resistant container to a temperature environment of 200 to 300 占 폚.
상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열하는, 하드웨어 기반의 보안 방법.12. The method of claim 11,
Wherein the heating step heats the memory chip using a microwave.
상기 분리 단계와 상기 장착 단계 사이에, 상기 분리된 메모리 칩의 표면에 마이크로파 흡수매질을 도포하는 도포 단계를 더 포함하는, 하드웨어 기반의 보안 방법.13. The method of claim 12,
And applying a microwave absorbing medium to the surface of the separated memory chip between the separating step and the mounting step.
상기 가열 단계 후, 상기 메모리 칩을 냉각시키고 표면을 세척하는 냉각 및 세척 단계를 더 포함하는, 하드웨어 기반의 보안 방법.14. The method of claim 13,
And cooling and cleaning the surface of the memory chip after the heating step.
상기 냉각 및 세척 단계 후, 상기 메모리 칩에 대해 소프트웨어적으로 난수를 셀에 프로그램(program)하는 방법, 포맷 과정을 추가하는 방법, 또는 오버라이트(overwrite) 방법을 이용하여 상기 메모리 칩의 보안성(security)을 향상시키는 보안성 향상 추가 단계를 더 포함하는, 하드웨어 기반의 보안 방법.15. The method of claim 14,
After the cooling and cleaning steps, a method of programming a random number to a cell in software, a method of adding a formatting process, or an overwriting method to the memory chip, security enhancement that further enhances security. < Desc / Clms Page number 12 >
상기 분리된 메모리 칩을 상기 메모리 완제품의 케이스 내에 재결합하는 재결합 단계; 및
상기 메모리 완제품의 상기 케이스 내에 재결합된 상기 메모리 칩을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함하는, 하드웨어 기반의 보안 방법.A separating step of separating the memory chip from the memory article;
A recombination step of recombining the separated memory chips into a case of the memory article; And
And a heating step of heating the memory chip by exposing the memory chip recombined in the case of the memory article to a temperature environment of 200 to 300 占 폚.
상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열하는, 하드웨어 기반의 보안 방법.17. The method of claim 16,
Wherein the heating step heats the memory chip using a microwave.
상기 분리 단계와 상기 재결합 단계 사이에, 상기 분리된 메모리 칩의 표면에 마이크로파 흡수매질을 도포하는 도포 단계를 더 포함하는, 하드웨어 기반의 보안 방법.18. The method of claim 17,
And applying a microwave absorbing medium to the surface of the separated memory chip between the separating step and the recombining step.
상기 가열 단계 후, 상기 메모리 칩을 상기 메모리 완제품으로부터 분리하여 냉각시키고, 상기 메모리 칩의 표면을 세척하는 냉각 및 세척 단계를 더 포함하는, 하드웨어 기반의 보안 방법.19. The method of claim 18,
Further comprising a cooling and cleaning step of separating and cooling the memory chip from the memory article after the heating step and cleaning the surface of the memory chip.
상기 냉각 및 세척 단계 후, 상기 메모리 칩을 상기 메모리 완제품의 케이스 내에 결합하고,
상기 메모리 칩에 대해 소프트웨어적으로 난수를 셀에 프로그램(program)하는 방법, 포맷 과정을 추가하는 방법, 또는 오버라이트(overwrite) 방법을 이용하여 상기 메모리 칩의 보안성(security)을 향상시키는 보안성 향상 추가 단계를 더 포함하는, 하드웨어 기반의 보안 방법.20. The method of claim 19,
After the cooling and cleaning steps, the memory chip is coupled into the case of the memory article,
A method of programming a random number to a cell in a software manner, a method of adding a formatting process, or an overwriting method to the memory chip to improve the security of the memory chip Further comprising an enhancement step.
상기 메모리 완제품을 200~300℃ 온도 환경에 노출시켜 상기 메모리 칩을 가열하는 가열 단계를 포함하는, 하드웨어 기반의 보안 방법.Preparing a memory article comprising a memory chip on which a microwave absorbing medium is applied to a surface; And
And heating the memory chip by exposing the memory article to a temperature environment of 200-300 占 폚.
상기 가열 단계는, 마이크로파(microwave)를 이용하여 상기 메모리 칩을 가열하는, 하드웨어 기반의 보안 방법.22. The method of claim 21,
Wherein the heating step heats the memory chip using a microwave.
상기 메모리 완제품의 외부케이스는 상기 200~300℃ 온도 환경에서 내열성을 갖는, 하드웨어 기반의 보안 방법.22. The method of claim 21,
Wherein the outer case of the memory article has heat resistance in the temperature range of 200 to 300 占 폚.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170066481A KR102027543B1 (en) | 2017-05-30 | 2017-05-30 | Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170066481A KR102027543B1 (en) | 2017-05-30 | 2017-05-30 | Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180130655A true KR20180130655A (en) | 2018-12-10 |
KR102027543B1 KR102027543B1 (en) | 2019-10-01 |
Family
ID=64670844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170066481A KR102027543B1 (en) | 2017-05-30 | 2017-05-30 | Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102027543B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210127278A (en) | 2020-04-13 | 2021-10-22 | 삼성전자주식회사 | Storage device, and data disposal method thereof |
KR20230000690A (en) | 2021-06-25 | 2023-01-03 | 삼성전자주식회사 | Storage device performing adaptive write/read control and Operating method thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0854646A (en) * | 1994-06-09 | 1996-02-27 | Dainippon Printing Co Ltd | Recording and erasing device |
JP2005196928A (en) * | 2003-10-31 | 2005-07-21 | Orient Sokki Computer Kk | Method and device for processing data recording medium, and method and device for discarding electronic device |
-
2017
- 2017-05-30 KR KR1020170066481A patent/KR102027543B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0854646A (en) * | 1994-06-09 | 1996-02-27 | Dainippon Printing Co Ltd | Recording and erasing device |
JP2005196928A (en) * | 2003-10-31 | 2005-07-21 | Orient Sokki Computer Kk | Method and device for processing data recording medium, and method and device for discarding electronic device |
Also Published As
Publication number | Publication date |
---|---|
KR102027543B1 (en) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10956622B2 (en) | Thermal hardware-based data security device that permanently erases data by using local heat generation phenomenon and method thereof | |
US9317422B1 (en) | Secure erase of data in electronic device | |
US9680651B2 (en) | Secure data shredding in an imperfect data storage device | |
US20100211992A1 (en) | Data security apparatus | |
CN105975878B (en) | Method for secure storing and system based on Nand Flash flash memory | |
Kim et al. | Evanesco: Architectural support for efficient data sanitization in modern flash-based storage systems | |
Hughes et al. | Disposal of disk and tape data by secure sanitization | |
KR20180130655A (en) | Hardware-based security device and method that enables permanent data erase and reuse of storatge in flash memory | |
KR102330622B1 (en) | Secure snapshot management for data storage devices | |
CN106527992A (en) | Method and device for destroying data in storage equipment | |
CN109388974A (en) | With the non-volatile memory device read safely | |
Ahn et al. | Forensics and anti-forensics of a NAND flash memory: From a copy-back program perspective | |
CN103593308B (en) | Based on sector write-protected USB flash disk Write-protection method | |
US10496829B2 (en) | Method and system for data destruction in a phase change memory-based storage device | |
Li et al. | TASecure: Temperature-aware secure deletion scheme for solid state drives | |
KR102059350B1 (en) | Thermal hardware-based security device and method that permanently erase data using localized heat phenomenon | |
KR102073466B1 (en) | Self-destructible flash memory chip and method for permanently erase data thereof | |
Braga et al. | Adding secure deletion to an encrypted file system on Android smartphones | |
Hughes et al. | Tutorial on disk drive data sanitization | |
KR102221249B1 (en) | Method and apparatus for permanently destroying data | |
KR101467227B1 (en) | Method for managing encrypted files based on password with secure file deleting function suitable for ssd and system for managing encrypted files using the same | |
EP4174701A1 (en) | Methods and systems for secure data storage | |
RU84614U1 (en) | DEVICE FOR REMOTE ERASING INFORMATION STORAGE TYPE "USB FLASH DRIVE" | |
Chen | Towards Designing A Secure Plausibly Deniable System for Mobile Devices against Multi-snapshot Adversaries--A Preliminary Design | |
KR101648262B1 (en) | Method for managing encrypted files based on password with secure file deleting function suitable for ssd and system for managing encrypted files using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |