KR20210130361A - 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치 - Google Patents

보안 데이터 제거를 위한 구조를 갖는 스토리지 장치 Download PDF

Info

Publication number
KR20210130361A
KR20210130361A KR1020200048453A KR20200048453A KR20210130361A KR 20210130361 A KR20210130361 A KR 20210130361A KR 1020200048453 A KR1020200048453 A KR 1020200048453A KR 20200048453 A KR20200048453 A KR 20200048453A KR 20210130361 A KR20210130361 A KR 20210130361A
Authority
KR
South Korea
Prior art keywords
case
security
security component
substrate
coupling
Prior art date
Application number
KR1020200048453A
Other languages
English (en)
Inventor
곽인섭
이성기
유충현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200048453A priority Critical patent/KR20210130361A/ko
Priority to US17/123,538 priority patent/US11281812B2/en
Priority to TW109146504A priority patent/TW202142082A/zh
Priority to CN202110312888.2A priority patent/CN113536404A/zh
Publication of KR20210130361A publication Critical patent/KR20210130361A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B33/00Constructional parts, details or accessories not provided for in the other groups of this subclass
    • G11B33/12Disposition of constructional parts in the apparatus, e.g. of power supply, of modules
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/0026Casings, cabinets or drawers for electric apparatus provided with connectors and printed circuit boards [PCB], e.g. automotive electronic control units
    • H05K5/0047Casings, cabinets or drawers for electric apparatus provided with connectors and printed circuit boards [PCB], e.g. automotive electronic control units having a two-part housing enclosing a PCB
    • H05K5/0052Casings, cabinets or drawers for electric apparatus provided with connectors and printed circuit boards [PCB], e.g. automotive electronic control units having a two-part housing enclosing a PCB characterized by joining features of the housing parts
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0256Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Memories (AREA)

Abstract

스토리지 장치는 기판, 적어도 하나의 보안 부품, 케이스 및 결합 구조를 포함한다. 보안 부품은 기판 상에 실장된다. 케이스는 기판 및 보안 부품을 둘러싼다. 결합 구조는 보안 부품과 케이스를 일체로 결합하기 위한 구조이다. 케이스의 적어도 일부가 제거되는 경우에, 결합 구조에 의해 보안 부품과 케이스의 결합이 유지된 상태에서 보안 부품이 파괴되며, 보안 부품에 저장된 보안 데이터에 대한 액세스가 불가능하게 된다.

Description

보안 데이터 제거를 위한 구조를 갖는 스토리지 장치{STORAGE DEVICE WITH STRUCTURE FOR REMOVING SECURE DATA}
본 발명은 반도체 집적 회로에 관한 것으로서, 더욱 상세하게는 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치에 관한 것이다.
컴퓨터 시스템들과 같은 전자 시스템들의 데이터 저장 장치로서 자기 디스크들이 전통적으로 사용되었다. 그러나, 반도체 기술의 발전에 따라 컴퓨터 시스템들과 휴대용 장치들에서 자기 디스크 대신 플래시 메모리(예를 들어, NAND-타입 플래시 메모리)와 같은 비휘발성 메모리를 데이터 저장 장치로서 사용하는 솔리드 스테이트 드라이브(Solid State Drive; SSD) 장치가 점차 사용되는 추세이다.
솔리드 스테이트 드라이브 장치는 하드 디스크 드라이브(Hard Disk Drive; HDD) 장치에서 필수적으로 사용되는 모터와 같은 기계적인 구동 장치를 포함하고 있지 않으므로, 동작 시 열과 소음이 거의 발생하지 않는다. 또한, 솔리드 스테이트 드라이브 장치는 고속 액세스(fast access rate), 고집적도 및 외부 충격에 대한 안정성 때문에 데이터 저장 장치로서 선호되고 있다. 게다가, 솔리드 스테이트 드라이브 장치의 데이터 전송 속도는 하드 디스크 드라이브의 데이터 전송 속도보다 상당히 빠르다.
한편, 최근에는 산업이 고도화됨에 따라 보안 데이터의 저장과 관리가 중요시 되고 있으며, 국방/재무/금융 등 여러 분야에서 보안의 강화를 위한 어플리케이션이 발전하고 있다. 솔리드 스테이트 드라이브 장치는 저전력, 빠른 속도의 장점을 가진 매체이나, 분실 및 도난 발생 시 데이터의 유출 등의 보안 문제가 발생할 가능성이 높으며, 이에 대응하기 위해 다양한 보안 관련 솔루션(Solution)들이 제안되고 있다.
본 발명의 일 목적은 도난, 분실, 폐기 등의 발생 시 보안 데이터를 효과적으로 제거하기 위한 구조를 갖는 스토리지 장치를 제공하는 것이다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 스토리지 장치는 기판, 적어도 하나의 보안 부품, 케이스 및 결합 구조를 포함한다. 상기 보안 부품은 상기 기판 상에 실장된다. 상기 케이스는 상기 기판 및 상기 보안 부품을 둘러싼다. 상기 결합 구조는 상기 보안 부품과 상기 케이스를 일체로 결합하기 위한 구조이다. 상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 부품과 상기 케이스의 결합이 유지된 상태에서 상기 보안 부품이 파괴되며, 상기 보안 부품에 저장된 보안 데이터에 대한 액세스가 불가능하게 된다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 스토리지 장치는 기판, 적어도 하나의 보안 부품, 케이스 및 결합 구조를 포함한다. 상기 보안 부품은 상기 기판 상에 실장된다. 상기 케이스는 상기 기판 및 상기 보안 부품을 둘러싼다. 상기 결합 구조는 상기 보안 부품과 상기 케이스를 일체로 결합하기 위한 구조이다. 상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 부품과 상기 케이스의 결합이 유지된 상태에서 상기 보안 부품이 상기 기판으로부터 분리 및 제거되며, 상기 보안 부품에 저장된 보안 데이터에 대한 액세스가 불가능하게 된다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 솔리드 스테이트 드라이브 장치는 기판, 복수의 비휘발성 메모리들, 적어도 하나의 보안 메모리, 컨트롤러, 케이스 및 결합 구조를 포함한다. 상기 복수의 비휘발성 메모리들은 상기 기판 상에 실장되고 일반 데이터를 저장한다. 상기 보안 메모리는 상기 기판 상에 실장되고 보안 데이터를 저장한다. 상기 컨트롤러는 상기 기판 상에 실장되고 상기 복수의 비휘발성 메모리들 및 상기 보안 메모리의 동작을 제어한다. 상기 케이스는 상기 기판, 상기 복수의 비휘발성 메모리들 상기 보안 메모리 및 상기 컨트롤러를 둘러싼다. 상기 결합 구조는 상기 보안 메모리와 상기 케이스를 일체로 결합하기 위한 구조이다. 상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 메모리와 상기 케이스의 결합이 유지된 상태에서 상기 보안 메모리가 파괴되거나 상기 보안 메모리가 상기 기판으로부터 분리 및 제거되며, 상기 보안 메모리에 저장된 상기 보안 데이터에 대한 액세스가 불가능하게 된다.
상기와 같은 본 발명의 실시예들에 따른 스토리지 장치는, 보안 부품과 케이스를 일체로 결합하기 위한 결합 구조를 포함하며, 케이스의 적어도 일부가 제거되는 경우에 보안 부품을 파괴하거나 보안 부품을 제거 또는 추출하는 방식으로 보안 데이터에 대한 액세스를 차단할 수 있다. 이에 따라, 스토리지 장치에 대한 도난, 분실, 폐기 등의 발생 시 물리적인 작동에 의해서 보안 데이터를 효과적으로 제거할 수 있다. 구체적으로, 모듈형 스토리지 장치에 대한 분실 및 도난의 상황이 발생할 경우 본 발명의 실시예들에 따른 기능이 실행됨으로써 보안 데이터의 유출을 방지할 수 있고, 사용자가 스토리지 장치에 대한 폐기 및 사용 중지를 원할 경우 본 발명의 실시예들에 따른 기능이 실행됨으로써 스토리지 장치에 대한 사용 종료를 확인할 수 있다.
도 1은 본 발명의 실시예들에 따른 스토리지 장치를 나타내는 사시도이다.
도 2는 도 1의 스토리지 장치를 나타내는 분해 사시도이다.
도 3, 4a, 4b 및 5는 도 1의 스토리지 장치에 포함되는 결합 구조의 일 예를 나타내는 단면도들이다.
도 6a, 6b 및 6c는 도 1의 스토리지 장치에 포함되는 결합 구조의 다른 예들을 나타내는 단면도들이다.
도 7, 8a, 8b 및 9는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다.
도 10 및 11은 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다.
도 12, 13, 14 및 15는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예들을 나타내는 단면도들이다.
도 16 및 17은 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다.
도 18 및 19는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다.
도 20, 21a, 21b 및 22는 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 일 예를 나타내는 단면도들이다.
도 23 및 24는 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 다른 예를 나타내는 단면도들이다.
도 25 및 26은 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 또 다른 예를 나타내는 단면도들이다.
도 27은 본 발명의 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 나타내는 블록도이다.
도 28 및 29는 도 27의 데이터 센터에 포함되는 스토리지 장치의 예들을 나타내는 블록도들이다.
도 30은 도 28 및 29의 스토리지 장치에 포함되는 메모리의 예를 나타내는 블록도이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예들에 따른 스토리지 장치를 나타내는 사시도이다. 도 2는 도 1의 스토리지 장치를 나타내는 분해 사시도이다.
도 1 및 2를 참조하면, 스토리지 장치(10)는 기판(100), 기판(100) 상에 실장 또는 배치되는 복수의 전자 부품들(210, 220, 230, 240), 기판(100) 및 전자 부품들(210, 220, 230, 240)을 둘러싸는 케이스(400), 및 결합 구조(300)를 포함한다. 상세하게 도시하지는 않았으나, 스토리지 장치(10)는 전자 부품들(210, 220, 230, 240)을 커버하는 브라켓, 전자 부품들(210, 220, 230, 240)과 열적으로 연결되는 열 방출 패드 등을 더 포함할 수 있다.
일 실시예에서, 스토리지 장치(10)는 솔리드 스테이트 드라이브(Solid State Drive; SSD) 장치일 수 있다. 예를 들어, 스토리지 장치(10)는 각종 데이터를 모아두고 서비스를 제공하는 데이터 센터(data center), 서버(server) 등에서 사용되는 솔리드 스테이트 드라이브 장치이거나, PC(Personal Computer), 노트북(laptop) 등에서 사용되는 하드 디스크 드라이브(Hard Disk Drive; HDD)를 대체하기 위한 휴대용 솔리드 스테이트 드라이브 장치일 수 있다.
이하에서는 스토리지 장치(10)가 솔리드 스테이트 드라이브 장치인 경우에 기초하여 본 발명의 실시예들을 설명하도록 한다. 다만 본 발명은 이에 한정되지 않으며, 스토리지 장치(10)는 UFS(Universal Flash Storage), MMC(Multi Media Card), eMMC(embedded MMC), SD(Secure Digital) 카드, 마이크로 SD 카드, 메모리 스틱(memory stick), 칩 카드(chip card), USB(Universal Serial Bus) 카드, 스마트 카드(smart card), CF(Compact Flash) 카드 또는 이와 유사한 형태로 구현될 수도 있다.
기판(100)은 서로 마주보는 상부면과 하부면을 갖는 단층 또는 다층 회로 기판일 수 있다. 예를 들어, 기판(100)은 인쇄 회로 기판(Printed Circuit Board; PCB)일 수 있다. 상기 인쇄 회로 기판은 표면 또는 내부에 형성된 배선들 및 상기 배선들을 연결하기 위한 비아들을 포함할 수 있다. 상기 배선들은 상기 전자 부품들을 상호 연결하기 위한 인쇄 회로 패턴일 수 있다.
기판(100)은 제1 방향(길이 방향)을 따라 연장할 수 있다. 기판(100)은 장방형 또는 정사각형 형상을 가질 수 있다. 기판(100)은 서로 대향하는 제1 측부 및 제2 측부를 가질 수 있다. 기판(100)의 상기 제1 측부에는 외부의 호스트 장치(미도시)와의 연결을 위한 접속 단자를 갖는 커넥터(110)가 구비될 수 있다. 스토리지 장치(10)는 커넥터(110)를 통하여 상기 호스트 장치에 탈착 가능하도록 부착될 수 있다. 따라서, 스토리지 장치(10)는 커넥터(110)를 통해 상기 호스트 장치와 전기적으로 연결될 수 있다.
복수의 전자 부품들(210, 220, 230, 240)은 상기 제1 방향을 따라 기판(100) 상에 직접 실장되어 스토리지 장치(10)로서 제공될 수 있다. 복수의 전자 부품들(210, 220, 230, 240)은 컨트롤러(또는 스토리지 컨트롤러)(210), 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)을 포함할 수 있다.
컨트롤러(210)는 기판(100)의 상기 상부면 상에 커넥터(110)와 인접하여 배치될 수 있다. 복수의 비휘발성 메모리들(220)은 기판(100)의 상기 상부면 상에 커넥터(110)에 반대하는 상기 제2 측부와 인접하도록 배치될 수 있다. 예를 들어, 도 2에 도시된 것처럼 2개의 비휘발성 메모리들(220)이 기판(100)의 상부면 상에 배치될 수 있다. 도시하지는 않았으나, 상기 비휘발성 메모리들은 기판(100)의 상기 하부면 상에 추가적으로 배치될 수 있다. 버퍼 메모리(230) 및 보안 부품(240)은 기판(100)의 상기 상부면 상에 컨트롤러(210)와 인접하도록 배치될 수 있다.
컨트롤러(210)는 스토리지 장치(10)의 동작을 전반적으로 제어하고, 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)의 동작을 제어하며, 호스트 인터페이스를 통해 상기 호스트 장치와 신호를 주고 받을 수 있다. 예를 들어, 컨트롤러(210)와 상기 호스트 장치 사이에 주고 받는 신호는 커맨드, 어드레스, 데이터 등을 포함할 수 있다. 컨트롤러(210)는 상기 호스트 장치로부터 입력받은 신호를 분석하고 처리할 수 있으며, 수신된 커맨드, 어드레스 및 데이터에 기초하여 복수의 비휘발성 메모리들(220)의 동작을 제어할 수 있다.
일 실시예에서, 상기 호스트 인터페이스는 USB(Universal Serial Bus), SCSI(Small Computer Small Interface), PCI(Peripheral Component Interconnect) express, ATA(Advanced Technology Attachment), SATA(Serial ATA), PATA(Parallel ATA), SAS(Serial Attached SCSI), NVMe(Non-Volatile Memory Express) 등의 버스를 포함하는 블록 액세서블 인터페이스(block accessible interface)를 포함할 수 있다. 스토리지 장치(10)는 상기 호스트 장치에 의해 상기 블록 액세서블 인터페이스를 통하여 블록 단위로 액세스될 수 있다.
복수의 비휘발성 메모리들(220)은 스토리지 장치(10)의 저장 매체로 사용될 수 있고, 적어도 하나의 채널을 통해 컨트롤러(210)와 연결될 수 있다. 예를 들어, 복수의 비휘발성 메모리들(220)은 일반 데이터, 즉 메타 데이터들 및 그 밖의 사용자 데이터들을 저장할 수 있다.
일 실시예에서, 복수의 비휘발성 메모리들(220) 각각은 NAND 플래시 메모리(Flash Memory)를 포함할 수 있다. 다른 실시예에서, 복수의 비휘발성 메모리들(220) 각각은 PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 또는 이와 유사한 메모리를 포함할 수 있다.
버퍼 메모리(230)는 컨트롤러(210)에 의해 실행 및 처리되는 명령어 및 데이터를 저장할 수 있고, 복수의 비휘발성 메모리들(220)에 저장되어 있거나 저장하고자 하는 데이터를 임시로 저장할 수 있다. 또한, 버퍼 메모리(230)는 복수의 비휘발성 메모리들(220)의 효율적 관리를 위해 사용되는 소프트웨어(Software) 및/또는 펌웨어(Firmware)를 구동하는데 사용될 수 있다. 또한, 버퍼 메모리(230)는 상기 호스트 장치로부터 입력받은 메타 데이터를 저장하거나, 캐시 데이터를 저장하는데 사용될 수 있다.
일 실시예에서, 버퍼 메모리(230)는 SRAM(Static Random Access Memory), DRAM(Dynamic Random Access Memory) 등과 같은 휘발성 메모리를 포함할 수 있다. 다른 실시예에서, 버퍼 메모리(230)는 임의의 비휘발성 메모리를 포함할 수 있다.
보안 부품(240)은 보안 메모리(Secure Memory) 및/또는 보안 소자(Secure Element; SE)의 형태로 구현될 수 있다. 보안 부품(240)은 암호키(cryptographic key), 주요 데이터(sensitive data), 주요 코드 등의 보안 데이터를 처리 및/또는 저장한다. 예를 들어, 보안 부품(240)은 마이크로프로빙(microprobing), 소프트웨어 공격(software attack), 도청(eavesdropping), 오류 주입(fault injection) 등과 같은 부정 조작(tampering) 공격으로부터 보호되도록 부정 조작 방지(tamper-resistant) 기능을 가질 수 있다.
한편, 도시하지는 않았으나, 스토리지 장치(10)는 복수의 전자 부품들(210, 220, 230, 240)의 파워를 조절하기 위한 전력 관리 회로 또는 커패시터와 같은 수동 소자들을 더 포함할 수 있다.
기판(100) 및 복수의 전자 부품들(210, 220, 230, 240)은 케이스(400) 내부에 결합되어 케이스(400) 내부에 고정적으로 위치할 수 있다. 예를 들어, 케이스(400)는 기판(100)이 장착되는 하부 케이스(400b) 및 하부 케이스(400b)와 결합되어 기판(100) 및 복수의 전자 부품들(210, 220, 230, 240)을 커버하는 상부 케이스(400a)를 포함할 수 있다. 다만 본 발명은 이에 한정되지 않으며, 상부 케이스(400a) 및 하부 케이스(400b)는 일체로 형성될 수도 있다.
일 실시예에서, 케이스(400)는 금속(metal) 물질, 플라스틱(plastic) 물질(예를 들어, 폴리머(polymer)류), 필름(film)류, 에폭시(epoxy)가 도포된 물질 등 다양한 물질들 중 적어도 하나를 포함하여 구현될 수 있다.
결합 구조(300)는 보안 부품(240)과 케이스(400)를 일체로 결합하기 위한 물리적인 구조일 수 있다. 예를 들어, 도 2에 도시된 것처럼 보안 부품(240)이 기판(100)의 상기 상부면 상에 배치되는 경우에, 결합 구조(300)는 상부 케이스(400a)에 형성될 수 있다. 다만 본 발명은 이에 한정되지 않으며, 보안 부품(240)이 기판(100)의 상기 하부면 상에 배치되는 경우에, 결합 구조(300)는 하부 케이스(400b)에 형성될 수 있다.
일 실시예에서, 결합 구조(300)는 스토리지 장치(10)의 보안 성능을 향상시키기 위한 구조이며, 보안 부품(240)의 파괴를 위한 구조일 수 있다. 구체적으로, 도 3 내지 19를 참조하여 후술하는 것처럼, 케이스(400)의 적어도 일부가 제거(또는 분리, 개봉, 손상 등)되는 경우에(예를 들어, 상부 케이스(400a)가 제거되는 경우에), 결합 구조(300)에 의해 보안 부품(240)과 케이스(400)의 결합이 유지된 상태에서 보안 부품(240)이 파괴될 수 있다. 보안 부품(240)이 파괴된다는 것은, 보안 부품(240)이 물리적으로 완전하게 및/또는 영구적으로 손상되는 것을 나타내며, 이에 따라 보안 부품(240)에 저장된 상기 보안 데이터에 대한 액세스가 불가능할 수 있다.
다른 실시예에서, 결합 구조(300)는 스토리지 장치(10)의 보안 성능을 향상시키기 위한 구조이며, 보안 부품(240)의 전기적인 분리 및 제거를 위한 구조일 수 있다. 구체적으로, 도 20 내지 26을 참조하여 후술하는 것처럼, 케이스(400)의 적어도 일부가 제거되는 경우에(예를 들어, 상부 케이스(400a)가 제거되는 경우에), 결합 구조(300)에 의해 보안 부품(240)과 케이스(400)의 결합이 유지된 상태에서 보안 부품(240)이 기판(100)으로부터 전기적으로 분리 및 제거(또는 추출)되며, 보안 부품(240)의 분리 및 제거 이후에는 스토리지 장치(10)를 이용하여 보안 부품(240)에 저장된 상기 보안 데이터에 대한 액세스가 불가능할 수 있다. 다만 상술한 보안 부품(240)의 파괴와 다르게, 보안 부품(240)이 물리적으로 완전하게 및/또는 영구적으로 손상되지는 않으며, 보안 부품(240)이 기판(100)으로부터 분리 및 제거된 이후에 다시 기판(100)과 전기적으로 연결되는 경우에, 보안 부품(240)에 저장된 상기 보안 데이터에 대한 액세스가 가능할 수 있다.
본 발명의 실시예들에 따르면, 스토리지 장치(10)에 대한 도난, 분실, 폐기 등의 발생 시 결합 구조(300)를 이용한 물리적인 작동에 의해서 상기 보안 데이터를 효과적으로 제거하여, 상기 보안 데이터의 유출을 방지하거나 사용자의 사용 종료를 확인할 수 있다.
한편, 도 2에서는 결합 구조(300)가 케이스(400)(예를 들어, 상부 케이스(400a))에 직접 적용된 경우, 즉 결합 구조(300)가 케이스(400)와 일체형으로 형성되는 경우를 예시하였으나, 본 발명은 이에 한정되지 않으며, 결합 구조(300)는 실시예에 따라서 다양하게 변형될 수 있다. 결합 구조(300)의 다양한 예에 대해서는 도 3 내지 26을 참조하여 후술하도록 한다.
이하에서는 도 2에 도시된 것처럼 보안 부품(240)이 기판(100)의 상기 상부면 상에 배치되고 결합 구조(300)가 상부 케이스(400a)에 형성되는 경우에 기초하여 본 발명의 실시예들을 설명하도록 한다.
도 3, 4a, 4b 및 5는 도 1의 스토리지 장치에 포함되는 결합 구조의 일 예를 나타내는 단면도들이다.
도 3은 결합 구조(310)에 의해 보안 부품(241)과 상부 케이스(401a)가 일체로 결합된 경우를 나타내고, 도 4a는 보안 부품(241)과 결합되기 이전의 상부 케이스(401a)를 나타내고, 도 4b는 상부 케이스(401a)와 결합되기 이전의 보안 부품(241)을 나타내며, 도 5는 결합 구조(310)에 의해 보안 부품(241)과 상부 케이스(401a)가 일체로 결합된 이후에 상부 케이스(401a)가 제거 또는 분리되는 경우를 나타낸다.
도 3, 4a, 4b 및 5를 참조하면, 기판(100)은 하부 케이스(401b)에 장착되어 고정될 수 있다. 도 3에서는 기판(100)이 하부 케이스(401b)와 직접 접촉하는 것으로 도시하였으나, 실제로 기판(100)과 하부 케이스(401b)는 서로 이격 배치되어 적어도 하나의 이격 공간을 형성할 수 있다.
보안 부품(241)은 도전성 범프들(250), 예를 들어 솔더 범프들을 매개로 기판(100) 상에 실장되며, 결합 구조(310)에 의해 상부 케이스(401a)와 일체로 결합될 수 있다. 보안 부품(241)과 상부 케이스(401a)는 결합 구조(310)에 의해 서로 이격 배치되어 적어도 하나의 이격 공간을 형성할 수 있다.
결합 구조(310)는 제1 결합부(310a) 및 제2 결합부(310b)를 포함할 수 있다. 제1 결합부(310a)는 상부 케이스(401a)에 형성되는 제1 돌출부(311a), 및 보안 부품(241)의 제1 면(예를 들어, 제1 측면)에 형성되는 제1 체결부(313a)를 포함할 수 있다. 제2 결합부(310b)는 상부 케이스(401a)에 제1 돌출부(311a)와 마주보도록 형성되는 제2 돌출부(311b), 및 보안 부품(241)의 상기 제1 면에 대향하는 제2 면(예를 들어, 제2 측면)에 형성되는 제2 체결부(313b)를 포함할 수 있다. 제1 및 제2 돌출부들(311a, 311b)은 상부 케이스(401a)와 동일한 재질로 형성되며 상부 케이스(401a)와 일체형으로 형성될 수 있다.
제1 체결부(313a)에 제1 돌출부(311a)가 삽입되고 제2 체결부(313b)에 제2 돌출부(311b)가 삽입되어, 보안 부품(241)과 상부 케이스(401a)가 일체로 결합될 수 있다. 예를 들어, 제1 및 제2 돌출부들(311a, 311b) 각각은 후크(hook) 구조를 가지며, 제1 및 제2 체결부들(313a, 313b) 각각은 제1 및 제2 돌출부들(311a, 311b)의 형상에 대응하는 홈 구조(또는 오목 구조)를 가질 수 있다.
일 실시예에서, 제1 및 제2 돌출부들(311a, 311b) 및 제1 및 제2 체결부들(313a, 313b)의 형상은, 보안 부품(241)과 상부 케이스(401a)의 최초 결합이 용이하면서 상부 케이스(401a) 제거 시에 보안 부품(241)과 상부 케이스(401a)의 결합이 유지되도록 구현될 수 있다. 예를 들어, 단면에서 보았을 때, 제1 및 제2 돌출부들(311a, 311b) 각각은 상부 케이스(401a)와 상대적으로 가깝도록 인접하고 상부 케이스(401a)와 실질적으로 평행한 제1 변(또는 제1 면), 및 상기 제1 변보다 상부 케이스(401a)로부터 멀리 떨어져 이격되고 상기 제1 변의 끝단으로부터 연장하여 상부 케이스(401a)와 경사지도록 형성되는 제2 변(또는 제2 면)을 가질 수 있다. 제1 및 제2 체결부들(313a, 313b) 각각은 제1 및 제2 돌출부들(311a, 311b) 각각에 대응하는 형상을 가질 수 있다.
제1 및 제2 돌출부들(311a, 311b) 및 제1 및 제2 체결부들(313a, 313b)이 상술한 형상을 가짐에 따라, 상부 케이스(401a)가 제거되더라도 보안 부품(241)과 상부 케이스(401a)의 결합이 유지될 수 있다. 구체적으로, 도 5에 도시된 것처럼 상부 케이스(401a)가 제거 또는 분리되는 경우에, 제1 및 제2 체결부들(313a, 313b)에 제1 및 제2 돌출부들(311a, 311b)이 삽입된 상태를 유지하면서(즉, 보안 부품(241)과 상부 케이스(401a)의 결합이 유지되면서) 보안 부품(241)이 기판(100)으로부터 분리됨으로써, 보안 부품(241)이 파괴될 수 있다. 이를 위해, 제1 및 제2 돌출부들(311a, 311b) 및 제1 및 제2 체결부들(313a, 313b)에 의한 보안 부품(241)과 상부 케이스(401a) 사이의 결합력은, 도전성 범프들(250)에 의한 보안 부품(241)과 기판(100) 사이의 결합력보다 강하도록 구현될 수 있다.
일 실시예에서, 보안 부품(241)이 기판(100)으로부터 분리되면서 보안 부품(241)이 외부적으로 파괴될 수 있다. 이와 동시에, 보안 부품(241)은 내부적으로도 추가로 파괴될 수 있다. 예를 들어, 도 30을 참조하여 후술하는 것처럼, 보안 부품(241)은 데이터 저장을 위한 메모리 셀 어레이 및 상기 메모리 셀 어레이를 구동하기 위한 주변 회로들을 포함할 수 있으며, 상기 메모리 셀 어레이의 구조가 파괴되거나 상기 메모리 셀 어레이와 상기 주변 회로들의 연결이 손상될 수 있다. 이에 따라, 외부 장치를 이용한 보안 부품(241)에 대한 액세스가 불가능해질 수 있다.
도 6a, 6b 및 6c는 도 1의 스토리지 장치에 포함되는 결합 구조의 다른 예들을 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 6a를 참조하면, 2개의 보안 부품들(241, 242)을 포함하는 것을 제외하면, 도 3의 실시예와 실질적으로 동일할 수 있다.
2개의 보안 부품들(241, 242)은 2개의 결합 구조들에 의해 상부 케이스(402a)와 일체로 결합될 수 있다. 제1 결합 구조는 제1 보안 부품(241)과 상부 케이스(402a)를 일체로 결합하기 위한 제1 결합부(310a) 및 제2 결합부(310b)를 포함하고, 제2 결합 구조는 제2 보안 부품(242)과 상부 케이스(402a)를 일체로 결합하기 위한 제3 결합부(310c) 및 제4 결합부(310d)를 포함할 수 있다. 도 6a의 보안 부품들(241, 242)은 도 3의 보안 부품(241)과 실질적으로 동일한 구조를 가지고, 도 6a의 결합부들(310a, 310c)은 도 3의 제1 결합부(310a)와 실질적으로 동일한 구조를 가지며, 도 6a의 결합부들(310b, 310d)은 도 3의 제2 결합부(310b)와 실질적으로 동일한 구조를 가질 수 있다.
도시하지는 않았으나, 도 5를 참조하여 상술한 것과 유사하게, 상부 케이스(402a)가 제거 또는 분리되는 경우에, 보안 부품들(241, 242)과 상부 케이스(402a)의 결합이 유지되면서 보안 부품들(241, 242)이 기판(100)으로부터 분리됨으로써, 보안 부품들(241, 242)이 파괴될 수 있다. 또한, 보안 부품들(241, 242)은 내부적으로 추가로 파괴될 수도 있다.
한편, 3개 이상의 보안 부품들을 포함하는 경우에도 보안 부품들과 동일한 개수의 결합 구조(310)를 포함하여 구현될 수 있다.
도 6b 및 6c를 참조하면, 보안 부품(242b)은 결합 구조(315)에 의해 상부 케이스(402b)와 일체로 결합될 수 있다. 결합 구조(315)는 제1 결합부(315a) 및 제2 결합부(315b)를 포함할 수 있다. 제1 결합부(315a)는 상부 케이스(402b)에 형성되는 제1 돌출부를 포함하고, 제2 결합부(315b)는 상부 케이스(402b)에 상기 제1 돌출부와 마주보도록 형성되는 제2 돌출부를 포함할 수 있다. 상기 제1 및 제2 돌출부들은 도 4a의 제1 및 제2 돌출부들(311a, 311b)과 유사할 수 있다.
도 3, 4a, 4b 및 5의 실시예와 다르게, 도 6b 및 6c의 실시예에서는 상기 제1 및 제2 돌출부들에 대응하는 제1 및 제2 체결부들이 보안 부품(242b)에 형성되지 않으며, 상기 제1 및 제2 돌출부들은 도전성 범프들(250)이 배치되는 보안 부품(242b)의 하면과 직접 접촉함으로써, 보안 부품(242b)과 상부 케이스(402b)가 일체로 결합될 수 있다. 이에 따라, 보안 부품(242b)에 대한 구조 변경 없이 본 발명의 실시예들이 적용될 수 있다.
도 6c에 도시된 것처럼, 상부 케이스(402b)가 제거 또는 분리되는 경우에, 결합 구조(315)에 의해 보안 부품(242b)과 상부 케이스(402b)의 결합이 유지되면서 보안 부품(242b)이 기판(100)으로부터 분리됨으로써, 보안 부품(242b)이 파괴될 수 있다. 또한, 보안 부품(242b)은 내부적으로 추가로 파괴될 수도 있다.
도 7, 8a, 8b 및 9는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 7은 결합 구조(320)에 의해 보안 부품(243)과 상부 케이스(403a)가 일체로 결합된 경우를 나타내고, 도 8a는 보안 부품(243)과 결합되기 이전의 상부 케이스(403a)를 나타내고, 도 8b는 상부 케이스(403a)와 결합되기 이전의 보안 부품(243)을 나타내며, 도 9는 결합 구조(320)에 의해 보안 부품(243)과 상부 케이스(403a)가 일체로 결합된 이후에 상부 케이스(403a)가 제거 또는 분리되는 경우를 나타낸다.
도 7, 8a, 8b 및 9를 참조하면, 기판(100)은 하부 케이스(403b)에 장착되어 고정될 수 있다. 보안 부품(243)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장되며, 결합 구조(320)에 의해 상부 케이스(403a)와 일체로 결합될 수 있다.
결합 구조(320)는 상부 케이스(403a)에 형성되는 제1 돌출부(321), 및 보안 부품(243)의 제1 면(예를 들어, 제1 측면)에 형성되는 제1 체결부(323)를 포함할 수 있다. 2개의 돌출부들(311a, 311b) 및 2개의 체결부들(313a, 313b)을 포함하는 도 3의 결합 구조(310)와 다르게, 도 7의 결합 구조(320)는 1개의 돌출부(321) 및 1개의 체결부(323)만으로 구현될 수 있다. 제1 돌출부(321)는 상부 케이스(403a)와 동일한 재질 및 일체형으로 형성될 수 있다. 제1 체결부(323)에 제1 돌출부(321)가 삽입되어, 보안 부품(243)과 상부 케이스(403a)가 일체로 결합될 수 있다.
일 실시예에서, 제1 돌출부(321) 및 제1 체결부(323)의 형상은, 상부 케이스(403a) 제거 시에 보안 부품(243)과 상부 케이스(403a)의 결합이 유지되면서 보안 부품(243)의 파괴가 용이하도록 구현될 수 있다. 예를 들어, 단면에서 보았을 때, 도 3의 돌출부들(311a, 311b)의 구조와 다르게, 제1 돌출부(321)는 상부 케이스(403a)와 상대적으로 멀리 떨어져 이격되고 상부 케이스(403a)와 실질적으로 평행한 제1 변(또는 제1 면), 및 상기 제1 변보다 상부 케이스(403a)와 가깝도록 인접하고 상기 제1 변의 끝단으로부터 연장하여 상부 케이스(403a)와 경사지도록 형성되는 제2 변(또는 제2 면)을 가질 수 있다. 제1 체결부(323)는 제1 돌출부(321)에 대응하는 형상을 가질 수 있다.
제1 돌출부(321) 및 제1 체결부(323)가 상술한 형상을 가짐에 따라, 상부 케이스(403a) 제거 시에 보안 부품(243)과 상부 케이스(403a)의 결합이 유지되면서 보안 부품(243)이 용이하게 파괴될 수 있다. 구체적으로, 도 9에 도시된 것처럼 상부 케이스(403a)가 제거 또는 분리되는 경우에, 제1 체결부(323)에 제1 돌출부(321)가 삽입된 상태를 유지하면서(즉, 보안 부품(243)과 상부 케이스(403a)의 결합이 유지되면서) 지렛대 원리에 의해 보안 부품(243)이 기판(100)으로부터 분리됨으로써, 보안 부품(243)이 파괴될 수 있다. 이를 위해, 제1 돌출부(321) 및 제1 체결부(323)에 의한 보안 부품(243)과 상부 케이스(403a) 사이의 결합력은, 도전성 범프들(250)에 의한 보안 부품(243)과 기판(100) 사이의 결합력보다 강하도록 구현될 수 있다.
일 실시예에서, 보안 부품(243)이 기판(100)으로부터 분리됨과 동시에 보안 부품(243)이 내부적으로 파괴되어, 외부 장치를 이용한 보안 부품(243)에 대한 액세스가 불가능해질 수 있다.
도 10 및 11은 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 10은 결합 구조(330)에 의해 보안 부품(245)과 상부 케이스(405a)가 일체로 결합된 경우를 나타내고, 도 11은 결합 구조(330)에 의해 보안 부품(245)과 상부 케이스(405a)가 일체로 결합된 이후에 상부 케이스(405a)가 제거 또는 분리되는 경우를 나타낸다.
도 10 및 11을 참조하면, 기판(100)은 하부 케이스(405b)에 장착되어 고정될 수 있다. 보안 부품(245)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장되며, 결합 구조(330)에 의해 상부 케이스(405a)와 일체로 결합될 수 있다.
결합 구조(330)는 보안 부품(245)과 상부 케이스(405a) 사이에 배치되는 접착층(adhesive)을 포함할 수 있다. 예를 들어, 상기 접착층은 점성이 있는 테이프(tape), 액체 및/또는 고체 상태의 본딩 제품 등을 포함할 수 있다. 결합 구조(330)는 상부 케이스(405a)와 별개로 형성되어 상부 케이스(405a)에 부착되는 별도의 구조물이며 상부 케이스(405a)와 다른 재질로 형성될 수 있다.
결합 구조(330)에 의해(즉, 상기 접착층에 의해) 보안 부품(245)이 상부 케이스(405a)에 부착되어, 보안 부품(245)과 상부 케이스(405a)가 일체로 결합될 수 있다. 예를 들어, 스토리지 장치의 조립 시에, 상부 케이스(405a)에 상기 접착층을 형성하여 보안 부품(245)과 결합하거나 보안 부품(245)에 상기 접착층을 형성하여 상부 케이스(405a)와 결합할 수 있다. 다른 예에서, 상부 케이스(405a) 및 보안 부품(245) 모두에 상기 접착층을 형성하여 서로 결합할 수도 있으며, 이 경우 상세하게 도시하지는 않았으나 결합 구조(330)는 2개의 접착층들을 포함할 수 있다.
도 11에 도시된 것처럼, 상부 케이스(405a)가 제거 또는 분리되는 경우에, 상기 접착층에 의해 보안 부품(245)이 상부 케이스(405a)에 부착된 상태를 유지하면서 보안 부품(245)이 기판(100)으로부터 분리됨으로써, 보안 부품(245)이 파괴될 수 있다. 이를 위해, 상기 접착층에 의한 보안 부품(245)과 상부 케이스(405a) 사이의 결합력(즉, 접착력)은, 도전성 범프들(250)에 의한 보안 부품(245)과 기판(100) 사이의 결합력보다 강하도록 구현될 수 있다.
일 실시예에서, 보안 부품(245)이 기판(100)으로부터 분리됨과 동시에 보안 부품(245)이 내부적으로 파괴되어, 외부 장치를 이용한 보안 부품(245)에 대한 액세스가 불가능해질 수 있다.
도 12, 13, 14 및 15는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예들을 나타내는 단면도들이다. 이하 도 3, 4a, 4b, 5, 10 및 11과 중복되는 설명은 생략한다.
도 12 및 13을 참조하면, 결합 구조(330a 또는 330b)가 접착층(331) 및 방열층(thermal layer)(333)을 포함하는 것을 제외하면, 도 10의 실시예와 실질적으로 동일할 수 있다.
도 12의 실시예에서, 방열층(333)은 보안 부품(245)과 접착층(331)의 사이에 개재될 수 있다. 도 13의 실시예에서, 방열층(333)은 상부 케이스(405a)와 접착층(331)의 사이에 개재될 수 있다. 방열층(333)을 추가함으로써, 보안 부품(245)에 대한 방열 성능이 향상될 수 있다.
도 14 및 15를 참조하면, 결합 구조(330c 또는 330d)가 접착층(331) 및 ESD(electrostatic discharge) 보호층(335)을 포함하는 것을 제외하면, 도 10의 실시예와 실질적으로 동일할 수 있다.
도 14의 실시예에서, ESD 보호층(335)은 보안 부품(245)과 접착층(331)의 사이에 개재될 수 있다. 도 15의 실시예에서, ESD 보호층(335)은 상부 케이스(405a)와 접착층(331)의 사이에 개재될 수 있다. 예를 들어, ESD 보호층(335)은 도전성 테이프를 포함할 수 있다. ESD 보호층(335)을 추가함으로써, 보안 부품(245)에 대한 전기적 특성이 향상될 수 있다.
실시예에 따라서, 상기 결합 구조는 접착층(331), 방열층(333) 및 ESD 보호층(335)을 모두 포함하여 구현될 수도 있다.
도시하지는 않았으나, 상부 케이스(405a) 및 보안 부품(245) 모두에 상기 접착층을 형성하여 서로 결합하는 경우에, 방열층(333) 및/또는 ESD 보호층(335)은 상기 2개의 접착층들 사이에 개재될 수도 있다.
한편, 도 12, 13, 14 및 15에서는 방열층(333) 및 ESD 보호층(335)의 크기가 접착층(331)과 실질적으로 동일한 것으로 도시하였으나, 본 발명은 이에 한정되지 않으며, 방열층(333) 및 ESD 보호층(335)은 접착층(331)보다 크기가 작을 수도 있고, 각각 적어도 하나의 방열 패드 및 적어도 하나의 ESD 패드를 포함하여 구현될 수도 있다.
도 16 및 17은 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 16은 결합 구조(340)에 의해 보안 부품(247)과 상부 케이스(407a)가 일체로 결합된 경우를 나타내고, 도 17은 결합 구조(340)에 의해 보안 부품(247)과 상부 케이스(407a)가 일체로 결합된 이후에 상부 케이스(407a)가 제거 또는 분리되는 경우를 나타낸다.
도 16 및 17을 참조하면, 기판(100)은 하부 케이스(407b)에 장착되어 고정될 수 있다. 보안 부품(247)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장되며, 결합 구조(340)에 의해 상부 케이스(407a)와 일체로 결합될 수 있다.
결합 구조(340)는 보안 부품(247)과 상부 케이스(407a) 사이에 배치되는 전기적 물질을 포함할 수 있다. 예를 들어, 상기 전기적 물질은 보안 부품(247)과 전기적으로 연결되는 FPCB(flexible printed circuit board)(343) 및 상부 케이스(407a)에 형성되는 FPCB 커넥터(341)를 포함할 수 있다. 결합 구조(340)는 상부 케이스(407a)와 별개로 형성되어 상부 케이스(407a)에 부착되는 별도의 구조물이며 상부 케이스(407a)와 다른 재질로 형성될 수 있다. 결합 구조(340)가 상기 전기적 물질을 포함하여 전기적인 연결을 형성함에 따라, 보안 부품(247)의 전기적인 성능 또한 개선될 수 있다.
결합 구조(340)에 의해(즉, 상기 전기적 물질에 의해) 보안 부품(247)이 상부 케이스(407a)에 결합되어, 보안 부품(247)과 상부 케이스(407a)가 일체로 결합될 수 있다. 예를 들어, 상부 케이스(407a)는 FPCB 커넥터(341)를 포함하여 제조되고 보안 부품(247)은 FPCB(343)를 포함하여 제조되며, 스토리지 장치의 조립 시에 FPCB 커넥터(341)에 FPCB(343)를 삽입하여 보안 부품(247)과 상부 케이스(407a)를 결합할 수 있다.
도 17에 도시된 것처럼, 상부 케이스(407a)가 제거 또는 분리되는 경우에, FPCB(343)의 적어도 일부가 손상됨으로써, 보안 부품(247)이 파괴될 수 있다. 다만 본 발명은 이에 한정되지 않으며, FPCB 커넥터(341)의 적어도 일부가 손상되거나 FPCB 커넥터(341)와 FPCB(343)의 결합 상태를 유지하면서 보안 부품(247)이 기판(100)으로부터 분리될 수도 있다.
일 실시예에서, FPCB(343)의 적어도 일부가 손상됨과 동시에 보안 부품(247)이 내부적으로 파괴되어, 외부 장치를 이용한 보안 부품(247)에 대한 액세스가 불가능해질 수 있다.
도 18 및 19는 도 1의 스토리지 장치에 포함되는 결합 구조의 또 다른 예를 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 18은 결합 구조(350)에 의해 보안 부품(249)과 상부 케이스(409a)가 일체로 결합된 경우를 나타내고, 도 19는 결합 구조(350)에 의해 보안 부품(249)과 상부 케이스(409a)가 일체로 결합된 이후에 상부 케이스(409a)가 제거 또는 분리되는 경우를 나타낸다.
도 18 및 19를 참조하면, 기판(100)은 하부 케이스(409b)에 장착되어 고정될 수 있다. 보안 부품(249)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장되며, 결합 구조(350)에 의해 상부 케이스(409a)와 일체로 결합될 수 있다.
결합 구조(350)는 보안 부품(249)과 상부 케이스(409a) 사이에 배치되는 전기적 물질을 포함할 수 있다. 예를 들어, 상기 전기적 물질은 적어도 하나의 도전성 와이어(wire)(351, 353)를 포함할 수 있다. 예를 들어, 도전성 와이어(351, 353)는 임의의 금속 물질을 포함할 수 있다. 결합 구조(350)는 상부 케이스(409a)와 별개로 형성되어 상부 케이스(409a)에 부착되는 별도의 구조물이며 상부 케이스(409a)와 다른 재질로 형성될 수 있다. 결합 구조(350)가 상기 전기적 물질을 포함하여 전기적인 연결을 형성함에 따라, 보안 부품(249)의 전기적인 성능 또한 개선될 수 있다.
결합 구조(350)에 의해(즉, 도전성 와이어(351, 353)에 의해) 보안 부품(249)이 상부 케이스(409a)에 결합되어, 보안 부품(249)과 상부 케이스(409a)가 일체로 결합될 수 있다.
도 19에 도시된 것처럼, 상부 케이스(409a)가 제거 또는 분리되는 경우에, 도전성 와이어(351, 353)에 의해 보안 부품(249)이 상부 케이스(409a)에 결합된 상태를 유지하면서 보안 부품(249)이 기판(100)으로부터 분리됨으로써, 보안 부품(249)이 파괴될 수 있다. 이를 위해, 도전성 와이어(351, 353)에 의한 보안 부품(249)과 상부 케이스(409a) 사이의 결합력은, 도전성 범프들(250)에 의한 보안 부품(249)과 기판(100) 사이의 결합력보다 강하도록 구현될 수 있다.
일 실시예에서, 보안 부품(249)이 기판(100)으로부터 분리됨과 동시에 보안 부품(249)이 내부적으로 파괴되어, 외부 장치를 이용한 보안 부품(249)에 대한 액세스가 불가능해질 수 있다.
한편, 도 6a를 참조하여 상술한 것과 유사하게, 2개 이상의 보안 부품들을 포함하는 경우에 보안 부품들과 동일한 개수의 결합 구조(315, 320, 330, 340, 350)를 포함하여 구현될 수 있다.
실시예에 따라서, 2개 이상의 보안 부품들을 포함하는 경우에 도 3 내지 19를 참조하여 상술한 실시예들 중 2개 이상을 조합하여 구현될 수도 있다.
도 20, 21a, 21b 및 22는 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 일 예를 나타내는 단면도들이다. 이하 도 3, 4a, 4b 및 5와 중복되는 설명은 생략한다.
도 20은 결합 구조(310)에 의해 보안 부품(1241)과 상부 케이스(401a)가 일체로 결합되면서 보안 부품(1241)과 기판(1100)이 전기적으로 연결된 경우를 나타내고, 도 21a 및 21b는 보안 부품(1241)과 기판(1100)이 전기적으로 연결되기 이전의 상태를 나타내며, 도 22는 보안 부품(1241)과 기판(1100)이 전기적으로 연결된 이후에 다시 전기적으로 분리되는 경우를 나타낸다.
도 20, 21a, 21b 및 22를 참조하면, 상부 케이스(401a), 하부 케이스(401b) 및 결합부들(310a, 310b)을 포함하는 결합 구조(310)는 도 3, 4a 및 4b의 상부 케이스(401a), 하부 케이스(401b) 및 결합부들(310a, 310b)을 포함하는 결합 구조(310)와 실질적으로 동일할 수 있다. 실시예에 따라서, 결합 구조(310)는 도 6b를 참조하여 상술한 결합 구조(315)로 대체될 수도 있다.
복수의 전기적 체결부들(1110)이 기판(1100)에 형성되고, 복수의 전기적 연결부들(1242)이 보안 부품(1241)에 형성될 수 있다. 예를 들어, 복수의 전기적 체결부들(1110)은 복수의 도전성 홀(hole)들을 포함하고, 복수의 전기적 연결부들(1242)은 보안 부품(1241)의 하면에 형성되는 복수의 리드 프레임들을 포함할 수 있다. 도전성 범프들(250)에 의해 보안 부품(241)과 기판(100)이 전기적으로 연결되는 도 3의 실시예와 다르게, 도 20의 실시예에서는 복수의 전기적 체결부들(1110)에 복수의 전기적 연결부들(1242)이 삽입되어, 보안 부품(1241)과 기판(1100)이 전기적으로 연결될 수 있다.
도 5의 실시예와 유사하게, 상부 케이스(401a)가 제거되더라도 보안 부품(1241)과 상부 케이스(401a)의 결합이 유지될 수 있다. 구체적으로, 도 22에 도시된 것처럼 상부 케이스(401a)가 제거 또는 분리되는 경우에, 제1 및 제2 체결부들(313a, 313b)에 제1 및 제2 돌출부들(311a, 311b)이 삽입된 상태를 유지하면서(즉, 보안 부품(1241)과 상부 케이스(401a)의 결합이 유지되면서) 보안 부품(1241)이 기판(1100)으로부터 분리 및 제거될 수 있다. 이를 위해, 제1 및 제2 돌출부들(311a, 311b) 및 제1 및 제2 체결부들(313a, 313b)에 의한 보안 부품(1241)과 상부 케이스(401a) 사이의 결합력은, 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)에 의한 보안 부품(1241)과 기판(1100) 사이의 결합력보다 강하도록 구현될 수 있다.
상술한 것처럼 보안 부품(1241)이 분리 및 제거된 이후에는, 스토리지 장치를 이용하여 보안 부품(1241)에 저장된 상기 보안 데이터에 대한 액세스가 불가능할 수 있다. 다만, 도 5의 실시예와 다르게 보안 부품(1241)이 분리 및 제거되더라도 파괴되지는 않을 수 있다. 보안 부품(1241)은 기판(1100)으로부터 분리 및 제거된 이후에 도 20에 도시된 것처럼 다시 기판(1100)과 전기적으로 연결될 수 있으며, 보안 부품(1241)이 다시 기판(1100)과 전기적으로 연결된 이후에는 보안 부품(1241)에 저장된 상기 보안 데이터에 대한 액세스가 다시 가능할 수 있다.
도 23 및 24는 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 다른 예를 나타내는 단면도들이다. 이하 도 10, 11, 20, 21a, 21b 및 22와 중복되는 설명은 생략한다.
도 23은 결합 구조(330)에 의해 보안 부품(1245)과 상부 케이스(405a)가 일체로 결합되면서 보안 부품(1245)과 기판(1100)이 전기적으로 연결된 경우를 나타내고, 도 24는 보안 부품(1245)과 기판(1100)이 전기적으로 연결된 이후에 다시 전기적으로 분리되는 경우를 나타낸다.
도 23 및 24를 참조하면, 상부 케이스(405a), 하부 케이스(405b) 및 결합 구조(330)는 도 10의 상부 케이스(405a), 하부 케이스(405b) 및 결합 구조(330)와 실질적으로 동일할 수 있다. 보안 부품(1245)은 복수의 전기적 연결부들(1242)을 포함하는 것을 제외하면 도 10의 보안 부품(245)과 실질적으로 동일할 수 있다. 기판(1100), 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)은 도 20, 21a 및 21b의 기판(1100), 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)과 실질적으로 동일할 수 있다.
도 24에 도시된 것처럼, 상부 케이스(405a)가 제거 또는 분리되는 경우에, 상기 접착층에 의해 보안 부품(1245)이 상부 케이스(405a)에 부착된 상태를 유지하면서 보안 부품(1245)이 기판(1100)으로부터 분리 및 제거될 수 있다. 이를 위해, 상기 접착층에 의한 보안 부품(1245)과 상부 케이스(405a) 사이의 결합력은, 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)에 의한 보안 부품(1245)과 기판(1100) 사이의 결합력보다 강하도록 구현될 수 있다. 다만, 보안 부품(1245)이 분리 및 제거되더라도 파괴되지는 않으며, 보안 부품(1245)이 다시 기판(1100)과 전기적으로 연결되면 보안 부품(1245)에 저장된 상기 보안 데이터에 대한 액세스가 다시 가능할 수 있다.
실시예에 따라서, 결합 구조(330)는 도 12 및 13에 도시된 방열층(333)을 더 포함할 수도 있고, 도 14 및 15에 도시된 ESD 보호층(335)을 더 포함할 수도 있다.
도 25 및 26은 도 1의 스토리지 장치에 포함되는 결합 구조 및 보안 부품과 기판 사이의 연결의 또 다른 예를 나타내는 단면도들이다. 이하 도 18, 19, 20, 21a, 21b 및 22와 중복되는 설명은 생략한다.
도 25는 결합 구조(350)에 의해 보안 부품(1249)과 상부 케이스(409a)가 일체로 결합되면서 보안 부품(1249)과 기판(1100)이 전기적으로 연결된 경우를 나타내고, 도 26은 보안 부품(1249)과 기판(1100)이 전기적으로 연결된 이후에 다시 전기적으로 분리되는 경우를 나타낸다.
도 25 및 26을 참조하면, 상부 케이스(409a), 하부 케이스(409b) 및 결합 구조(350)는 도 18의 상부 케이스(409a), 하부 케이스(409b) 및 결합 구조(350)와 실질적으로 동일할 수 있다. 보안 부품(1249)은 복수의 전기적 연결부들(1242)을 포함하는 것을 제외하면 도 18의 보안 부품(249)과 실질적으로 동일할 수 있다. 기판(1100), 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)은 도 20, 21a 및 21b의 기판(1100), 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)과 실질적으로 동일할 수 있다.
도 26에 도시된 것처럼, 상부 케이스(409a)가 제거 또는 분리되는 경우에, 도전성 와이어(351, 353)에 의해 보안 부품(1249)이 상부 케이스(409a)에 결합된 상태를 유지하면서 보안 부품(1249)이 기판(1100)으로부터 분리 및 제거될 수 있다. 이를 위해, 도전성 와이어(351, 353)에 의한 보안 부품(1249)과 상부 케이스(409a) 사이의 결합력은, 복수의 전기적 체결부들(1110) 및 복수의 전기적 연결부들(1242)에 의한 보안 부품(1249)과 기판(1100) 사이의 결합력보다 강하도록 구현될 수 있다. 다만, 보안 부품(1249)이 분리 및 제거되더라도 파괴되지는 않으며, 보안 부품(1249)이 다시 기판(1100)과 전기적으로 연결되면 보안 부품(1249)에 저장된 상기 보안 데이터에 대한 액세스가 다시 가능할 수 있다.
한편, 2개 이상의 보안 부품들을 포함하는 경우에 보안 부품들과 동일한 개수의 결합 구조(310, 330, 350)를 포함하여 구현될 수 있다.
실시예에 따라서, 2개 이상의 보안 부품들을 포함하는 경우에 도 20 내지 26을 참조하여 상술한 실시예들 중 2개 이상을 조합하여 구현될 수도 있다. 또한, 실시예에 따라서, 2개 이상의 보안 부품들을 포함하는 경우에 도 3 내지 19를 참조하여 상술한 실시예들 중 하나 이상과 도 20 내지 26을 참조하여 상술한 실시예들 중 하나 이상을 조합하여 구현될 수도 있다.
도 27은 본 발명의 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 나타내는 블록도이다.
도 27을 참조하면, 데이터 센터(3000)는 각종 데이터를 모아두고 서비스를 제공하는 시설로서, 데이터 스토리지 센터라고 지칭될 수도 있다. 데이터 센터(3000)는 검색 엔진 및 데이터 베이스 운용을 위한 시스템일 수 있으며, 은행 등의 기업 또는 정부기관에서 사용되는 컴퓨팅 시스템일 수 있다. 데이터 센터(3000)는 어플리케이션 서버들(3100~3100n) 및 스토리지 서버들(3200~3200m)을 포함할 수 있다. 어플리케이션 서버들(3100~3100n)의 개수 및 스토리지 서버들(3200~3200m)의 개수는 실시예에 따라 다양하게 선택될 수 있고, 어플리케이션 서버들(3100~3100n)의 개수 및 스토리지 서버들(3200~3200m)의 개수는 서로 다를 수 있다.
어플리케이션 서버(3100) 또는 스토리지 서버(3200)는 프로세서(3110, 3210) 및 메모리(3120, 3220) 중 적어도 하나를 포함할 수 있다. 스토리지 서버(3200)를 예시로 설명하면, 프로세서(3210)는 스토리지 서버(3200)의 전반적인 동작을 제어할 수 있고, 메모리(3220)에 액세스하여 메모리(3220)에 로딩된 명령어 및/또는 데이터를 실행할 수 있다. 메모리(3220)는 DDR SDRAM(Double Data Rate Synchronous DRAM), HBM(High Bandwidth Memory), HMC(Hybrid Memory Cube), DIMM(Dual In-line Memory Module), Optane DIMM 또는 NVMDIMM(Non-Volatile DIMM)일 수 있다. 실시예에 따라, 스토리지 서버(3200)에 포함되는 프로세서(3210)의 개수 및 메모리(3220)의 개수는 다양하게 선택될 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)는 프로세서-메모리 페어를 제공할 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)의 개수는 서로 다를 수도 있다. 프로세서(3210)는 단일 코어 프로세서 또는 다중 코어 프로세서를 포함할 수 있다. 스토리지 서버(3200)에 대한 상기 설명은, 어플리케이션 서버(3100)에도 유사하게 적용될 수 있다. 실시예에 따라, 어플리케이션 서버(3100)는 스토리지 장치(3150)를 포함하지 않을 수도 있다. 스토리지 서버(3200)는 적어도 하나 이상의 스토리지 장치(3250)를 포함할 수 있다. 스토리지 서버(3200)에 포함되는 스토리지 장치(3250)의 개수는 실시예에 따라 다양하게 선택될 수 있다.
어플리케이션 서버들(3100~3100n) 및 스토리지 서버들(3200~3200m)은 네트워크(3300)를 통해 서로 통신할 수 있다. 네트워크(3300)는 FC(Fiber Channel) 또는 이더넷(Ethernet) 등을 이용하여 구현될 수 있다. 이 때, FC는 상대적으로 고속의 데이터 전송에 사용되는 매체이며, 고성능/고가용성을 제공하는 광 스위치를 사용할 수 있다. 네트워크(3300)의 액세스 방식에 따라 스토리지 서버들(3200~3200m)은 파일 스토리지, 블록 스토리지, 또는 오브젝트 스토리지로서 제공될 수 있다.
일 실시예에서, 네트워크(3300)는 SAN(Storage Area Network)과 같은 스토리지 전용 네트워크일 수 있다. 예를 들어, SAN은 FC 네트워크를 이용하고 FCP(FC Protocol)에 따라 구현된 FC-SAN일 수 있다. 다른 예에서, SAN은 TCP/IP 네트워크를 이용하고 iSCSI(SCSI over TCP/IP 또는 Internet SCSI) 프로토콜에 따라 구현된 IP-SAN일 수 있다. 다른 실시예에서, 네트워크(3300)는 TCP/IP 네트워크와 같은 일반 네트워크일 수 있다. 예를 들어, 네트워크(3300)는 FCoE(FC over Ethernet), NAS(Network Attached Storage), NVMe-oF(NVMe over Fabrics) 등의 프로토콜에 따라 구현될 수 있다.
이하에서는, 어플리케이션 서버(3100) 및 스토리지 서버(3200)를 중심으로 설명하기로 한다. 어플리케이션 서버(3100)에 대한 설명은 다른 어플리케이션 서버(3100n)에도 적용될 수 있고, 스토리지 서버(3200)에 대한 설명은 다른 스토리지 서버(3200m)에도 적용될 수 있다.
어플리케이션 서버(3100)는 사용자 또는 클라이언트가 저장 요청한 데이터를 네트워크(3300)를 통해 스토리지 서버들(3200~3200m) 중 하나에 저장할 수 있다. 또한, 어플리케이션 서버(3100)는 사용자 또는 클라이언트가 독출 요청한 데이터를 스토리지 서버들(3200~3200m) 중 하나로부터 네트워크(3300)를 통해 획득할 수 있다. 예를 들어, 어플리케이션 서버(3100)는 웹 서버 또는 DBMS(Database Management System) 등으로 구현될 수 있다.
어플리케이션 서버(3100)는 네트워크(3300)를 통해 다른 어플리케이션 서버(3100n)에 포함된 메모리(3120n) 또는 스토리지 장치(3150n)에 액세스할 수 있고, 또는 네트워크(3300)를 통해 스토리지 서버(3200~3200m)에 포함된 메모리(3220~3220m) 또는 스토리지 장치(3250~3250m)에 액세스할 수 있다. 이로써, 어플리케이션 서버(3100)는 어플리케이션 서버들(3100~3100n) 및/또는 스토리지 서버들(3200~3200m)에 저장된 데이터에 대해 다양한 동작들을 수행할 수 있다. 예를 들어, 어플리케이션 서버(3100)는 어플리케이션 서버들(3100~3100n) 및/또는 스토리지 서버들(3200~3200m) 사이에서 데이터를 이동 또는 카피(copy)하기 위한 명령어를 실행할 수 있다. 이 때 데이터는 스토리지 서버들(3200~3200m)의 스토리지 장치로(3250~3250m)부터 스토리지 서버들(3200~3200m)의 메모리들(3220~3220m)을 거쳐서, 또는 바로 어플리케이션 서버들(3100~3100n)의 메모리(3120~3120n)로 이동될 수 있다. 네트워크(3300)를 통해 이동하는 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
스토리지 서버(3200)를 예시로 설명하면, 인터페이스(3254)는 프로세서(3210)와 컨트롤러(3251)의 물리적 연결 및 NIC(3240)와 컨트롤러(3251)의 물리적 연결을 제공할 수 있다. 예를 들어, 인터페이스(3254)는 스토리지 장치(3250)를 전용 케이블로 직접 접속하는 DAS(Direct Attached Storage) 방식으로 구현될 수 있다. 또한, 예를 들어, 인터페이스(3254)는 ATA(Advanced Technology Attachment), SATA(Serial ATA), e-SATA(external SATA), SCSI(Small Computer Small Interface), SAS(Serial Attached SCSI), PCI(Peripheral Component Interconnection), PCIe(PCI express), NVMe(NVM express), IEEE 1394, USB(universal serial bus), SD(secure digital) 카드, MMC(multi-media card), eMMC(embedded multi-media card), UFS(Universal Flash Storage), eUFS(embedded Universal Flash Storage), CF(compact flash) 카드 인터페이스 등과 같은 다양한 인터페이스 방식으로 구현될 수 있다.
스토리지 서버(3200)는 스위치(3230) 및 NIC(3240)을 더 포함할 수 있다. 스위치(3230)는 프로세서(3210)의 제어에 따라 프로세서(3210)와 스토리지 장치(3250)를 선택적으로 연결시키거나, NIC(3240)과 스토리지 장치(3250)를 선택적으로 연결시킬 수 있다. 이와 유사하게, 어플리케이션 서버(3100)는 스위치(3130) 및 NIC(3140)을 더 포함할 수 있다.
일 실시예에서 NIC(3240)는 네트워크 인터페이스 카드, 네트워크 어댑터 등을 포함할 수 있다. NIC(3240)는 유선 인터페이스, 무선 인터페이스, 블루투스 인터페이스, 광학 인터페이스 등에 의해 네트워크(3300)에 연결될 수 있다. NIC(3240)는 내부 메모리, DSP, 호스트 버스 인터페이스 등을 포함할 수 있으며, 호스트 버스 인터페이스를 통해 프로세서(3210) 및/또는 스위치(3230) 등과 연결될 수 있다. 호스트 버스 인터페이스는, 앞서 설명한 인터페이스(3254)의 예시들 중 하나로 구현될 수도 있다. 일 실시예에서, NIC(3240)는 프로세서(3210), 스위치(3230), 스토리지 장치(3250) 중 적어도 하나와 통합될 수도 있다.
스토리지 서버(3200~3200m) 또는 어플리케이션 서버(3100~3100n)에서 프로세서는 스토리지 장치(3150~3150n, 3250~3250m) 또는 메모리(3120~3120n, 3220~3220m)로 커맨드를 전송하여 데이터를 프로그램하거나 리드할 수 있다. 이 때 데이터는 ECC(Error Correction Code) 엔진을 통해 에러 정정된 데이터일 수 있다. 데이터는 데이터 버스 변환(Data Bus Inversion: DBI) 또는 데이터 마스킹(Data Masking: DM) 처리된 데이터로서, CRC(Cyclic Redundancy Code) 정보를 포함할 수 있다. 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
스토리지 장치(3150~3150m, 3250~3250m)는 프로세서로부터 수신된 리드 커맨드에 응답하여, 제어 신호 및 커맨드/어드레스 신호를 NAND 플래시 메모리 장치(3252~3252m)로 전송할 수 있다. 이에 따라 NAND 플래시 메모리 장치(3252~3252m)로부터 데이터를 독출하는 경우, RE(Read Enable) 신호는 데이터 출력 제어 신호로 입력되어, 데이터를 DQ 버스로 출력하는 역할을 할 수 있다. RE 신호를 이용하여 DQS(Data Strobe)를 생성할 수 있다. 커맨드와 어드레스 신호는 WE(Write Enable) 신호의 상승 엣지 또는 하강 엣지에 따라 페이지 버퍼에 래치될 수 있다.
컨트롤러(3251)는 스토리지 장치(3250)의 동작을 전반적으로 제어할 수 있다. 일 실시예에서, 컨트롤러(3251)는 SRAM(Static Random Access Memory)을 포함할 수 있다. 컨트롤러(3251)는 기입 커맨드에 응답하여 낸드 플래시(3252)에 데이터를 기입할 수 있고, 또는 독출 커맨드에 응답하여 낸드 플래시(3252)로부터 데이터를 독출할 수 있다. 예를 들어, 기입 커맨드 및/또는 독출 커맨드는 스토리지 서버(3200) 내의 프로세서(3210), 다른 스토리지 서버(3200m) 내의 프로세서(3210m) 또는 어플리케이션 서버(3100, 3100n) 내의 프로세서(3110, 3110n)로부터 제공될 수 있다. DRAM(3253)은 낸드 플래시(3252)에 기입될 데이터 또는 낸드 플래시(3252)로부터 독출된 데이터를 임시 저장(버퍼링)할 수 있다. 또한, DRAM(3253)은 메타 데이터를 저장할 수 있다. 여기서, 메타 데이터는 사용자 데이터 또는 낸드 플래시(3252)를 관리하기 위해 컨트롤러(3251)에서 생성된 데이터이다. 스토리지 장치(3250)는 보안 또는 프라이버시를 위해 SE(Secure Element)(3255)를 포함할 수 있다.
스토리지 장치(3150~3150m, 3250~3250m)는 도 1 내지 26을 참조하여 상술한 본 발명의 실시예들에 따른 스토리지 장치일 수 있다.
도 28 및 29는 도 27의 데이터 센터에 포함되는 스토리지 장치의 예들을 나타내는 블록도들이다.
도 28을 참조하면, 스토리지 장치(1000a)는 연결부(1002), 스토리지 컨트롤러(1010), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)를 포함할 수 있다.
연결부(1002), 스토리지 컨트롤러(1010), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)는 각각 도 2의 커넥터(110), 컨트롤러(210), 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)에 대응할 수 있다.
도 28의 실시예에서, 보안 메모리(1040)는 스토리지 컨트롤러(1010) 및 복수의 비휘발성 메모리들(1020a, 1020b, 1020c)과 분리된 별개의 칩으로 형성될 수 있다. 이 경우, 도 3 내지 26을 참조하여 상술한 결합 구조는 보안 메모리(1040)와 케이스를 일체로 결합하도록 구현될 수 있다.
도 29를 참조하면, 스토리지 장치(1000b)는 연결부(1002), 스토리지 컨트롤러(1010b), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)를 포함할 수 있다. 보안 메모리(1040)가 스토리지 컨트롤러(1010b)에 포함되는 것을 제외하면, 도 29의 스토리지 장치(1000b)는 도 28의 스토리지 장치(1000a)와 실질적으로 동일할 수 있다.
도 29의 실시예에서, 보안 메모리(1040)는 스토리지 컨트롤러(1010b)와 통합되어 하나의 칩으로 형성될 수 있다. 이 경우, 도 3 내지 26을 참조하여 상술한 결합 구조는 보안 메모리(1040)를 포함하는 스토리지 컨트롤러(1010b)와 케이스를 일체로 결합하도록 구현될 수 있다.
도시하지는 않았으나, 실시예에 따라서 보안 메모리(1040)는 복수의 비휘발성 메모리들(1020a, 1020b, 1020c) 중 하나와 통합되어 하나의 칩으로 형성될 수도 있으며, 이 경우 도 3 내지 26을 참조하여 상술한 결합 구조는 보안 메모리(1040)를 포함하는 비휘발성 메모리와 케이스를 일체로 결합하도록 구현될 수 있다.
도 30은 도 28 및 29의 스토리지 장치에 포함되는 메모리의 예를 나타내는 블록도이다.
도 30을 참조하면, 메모리(500)는 메모리 셀 어레이(510), 어드레스 디코더(520), 페이지 버퍼 회로(530), 데이터 입출력 회로(540), 전압 발생기(550) 및 제어 회로(560)를 포함한다. 메모리(500)는 도 28 및 29의 복수의 비휘발성 메모리들(1020a, 1020b, 1020c) 하나이거나 보안 메모리(1040)일 수 있다.
메모리 셀 어레이(510)는 데이터를 저장하는 복수의 메모리 셀들을 포함할 수 있다. 제어 회로(560)는 커맨드(CMD) 및 어드레스(ADDR)에 기초하여 메모리(500)의 동작을 제어할 수 있다. 어드레스 디코더(520)는 복수의 스트링 선택 라인들(SSL), 복수의 워드 라인들(WL) 및 복수의 접지 선택 라인들(GSL)을 통해 메모리 셀 어레이(510)와 연결될 수 있다. 전압 발생기(550)는 전원 전압(PWR) 및 제어 신호들(CON)에 기초하여 비휘발성 메모리(500)의 동작에 필요한 전압들(VS, VERS)을 발생할 수 있다. 페이지 버퍼 회로(530)는 복수의 비트 라인들(BL)을 통해 메모리 셀 어레이(510)와 연결될 수 있다. 데이터 입출력 회로(540)는 데이터 라인들(DL)을 통해 페이지 버퍼 회로(530)와 연결되고, 기입 데이터(DAT)를 수신하거나 독출 데이터(DAT)를 출력할 수 있다.
메모리(500)가 보안 메모리(1040)인 경우에, 도 3 내지 19를 참조하여 상술한 것처럼 메모리(500)는 케이스가 분리되는 경우에 기판으로부터 분리되면서 외부적으로 파괴될 수 있으며, 이와 동시에 내부적으로도 추가로 파괴될 수 있다. 예를 들어, 메모리 셀 어레이(510)의 구조가 파괴되거나, 메모리 셀 어레이(510)를 제외한 나머지 회로들 중 적어도 하나가 파괴되거나, 메모리 셀 어레이(510)와 상기 나머지 회로들의 연결이 손상될 수 있다.
본 발명의 실시예들은 스토리지 장치를 포함하는 임의의 전자 장치 및 시스템에 유용하게 이용될 수 있다. 예를 들어, 본 발명의 실시예들은 PC(Personal Computer), 서버 컴퓨터(server computer), 데이터 센터(data center), 워크스테이션(workstation), 노트북(laptop), 핸드폰(cellular), 스마트 폰(smart phone), MP3 플레이어, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), 디지털 TV, 디지털 카메라, 포터블 게임 콘솔(portable game console), 네비게이션(navigation) 기기, 웨어러블(wearable) 기기, IoT(Internet of Things) 기기, IoE(Internet of Everything) 기기, e-북(e-book), VR(Virtual Reality) 기기, AR(Augmented Reality) 기기, 드론(drone) 등과 같은 전자 시스템에 더욱 유용하게 적용될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.

Claims (20)

  1. 기판;
    상기 기판 상에 실장되는 적어도 하나의 보안 부품;
    상기 기판 및 상기 보안 부품을 둘러싸는 케이스; 및
    상기 보안 부품과 상기 케이스를 일체로 결합하기 위한 결합 구조를 포함하고,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 부품과 상기 케이스의 결합이 유지된 상태에서 상기 보안 부품이 파괴되며, 상기 보안 부품에 저장된 보안 데이터에 대한 액세스가 불가능한 스토리지 장치.
  2. 제 1 항에 있어서, 상기 결합 구조는,
    상기 보안 부품의 제1 면에 형성되는 제1 체결부; 및
    상기 케이스에 형성되는 제1 돌출부를 포함하고,
    상기 제1 체결부에 상기 제1 돌출부가 삽입되어, 상기 보안 부품과 상기 케이스가 일체로 결합되는 것을 특징으로 하는 스토리지 장치.
  3. 제 2 항에 있어서,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 제1 체결부에 상기 제1 돌출부가 삽입된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리됨으로써, 상기 보안 부품이 파괴되는 것을 특징으로 하는 스토리지 장치.
  4. 제 3 항에 있어서, 상기 케이스는,
    상기 기판이 장착되는 하부 케이스; 및
    상기 하부 케이스와 결합되어 상기 기판 및 상기 보안 부품을 커버하는 상부 케이스를 포함하고,
    상기 제1 돌출부는 상기 상부 케이스에 형성되는 것을 특징으로 하는 스토리지 장치.
  5. 제 3 항에 있어서,
    상기 보안 부품이 상기 기판으로부터 분리됨과 동시에 상기 보안 부품이 내부적으로 파괴되어, 외부 장치를 이용한 상기 보안 부품에 대한 액세스가 불가능한 것을 특징으로 하는 스토리지 장치.
  6. 제 2 항에 있어서, 상기 결합 구조는,
    상기 보안 부품의 제2 면에 형성되는 제2 체결부; 및
    상기 케이스에 형성되는 제2 돌출부를 더 포함하고,
    상기 제1 체결부에 상기 제1 돌출부가 삽입되고 상기 제2 체결부에 상기 제2 돌출부가 삽입되어, 상기 보안 부품과 상기 케이스가 일체로 결합되는 것을 특징으로 하는 스토리지 장치.
  7. 제 1 항에 있어서, 상기 결합 구조는,
    상기 케이스에 형성되는 제1 돌출부를 포함하고,
    상기 제1 돌출부에 의해 상기 보안 부품과 상기 케이스가 일체로 결합되는 것을 특징으로 하는 스토리지 장치.
  8. 제 1 항에 있어서, 상기 결합 구조는,
    상기 보안 부품과 상기 케이스 사이에 배치되는 접착층을 포함하고,
    상기 접착층에 의해 상기 보안 부품이 상기 케이스에 부착되어, 상기 보안 부품과 상기 케이스가 일체로 결합되는 것을 특징으로 하는 스토리지 장치.
  9. 제 8 항에 있어서,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 접착층에 의해 상기 보안 부품이 상기 케이스에 부착된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리됨으로써, 상기 보안 부품이 파괴되는 것을 특징으로 하는 스토리지 장치.
  10. 제 8 항에 있어서, 상기 결합 구조는,
    상기 보안 부품과 상기 접착층의 사이 또는 상기 케이스와 상기 접착층의 사이에 개재되는 방열층, 및 상기 보안 부품과 상기 접착층의 사이 또는 상기 케이스와 상기 접착층의 사이에 개재되는 ESD(electrostatic discharge) 보호층 중 적어도 하나를 더 포함하는 것을 특징으로 하는 스토리지 장치.
  11. 제 1 항에 있어서, 상기 결합 구조는,
    상기 보안 부품과 상기 케이스 사이에 배치되는 전기적 물질을 포함하고,
    상기 전기적 물질에 의해 상기 보안 부품이 상기 케이스에 결합되어, 상기 보안 부품과 상기 케이스가 일체로 결합되는 것을 특징으로 하는 스토리지 장치.
  12. 제 11 항에 있어서,
    상기 전기적 물질은 FPCB(flexible printed circuit board)를 포함하며,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 FPCB의 적어도 일부가 손상됨으로써, 상기 보안 부품이 파괴되는 것을 특징으로 하는 스토리지 장치.
  13. 제 11 항에 있어서,
    상기 전기적 물질은 적어도 하나의 도전성 와이어(wire)를 포함하며,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 도전성 와이어에 의해 상기 보안 부품이 상기 케이스에 결합된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리됨으로써, 상기 보안 부품이 파괴되는 것을 특징으로 하는 스토리지 장치.
  14. 기판;
    상기 기판 상에 실장되는 적어도 하나의 보안 부품;
    상기 기판 및 상기 보안 부품을 둘러싸는 케이스; 및
    상기 보안 부품과 상기 케이스를 일체로 결합하기 위한 결합 구조를 포함하고,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 부품과 상기 케이스의 결합이 유지된 상태에서 상기 보안 부품이 상기 기판으로부터 분리 및 제거되며, 상기 보안 부품에 저장된 보안 데이터에 대한 액세스가 불가능한 스토리지 장치.
  15. 제 14 항에 있어서,
    상기 보안 부품이 상기 기판으로부터 분리 및 제거된 이후에 다시 상기 기판과 전기적으로 연결되는 경우에, 상기 보안 부품에 저장된 상기 보안 데이터에 대한 액세스가 가능한 것을 특징으로 하는 스토리지 장치.
  16. 제 14 항에 있어서,
    상기 기판에 형성되는 복수의 전기적 체결부들; 및
    상기 보안 부품에 형성되는 복수의 전기적 연결부들을 더 포함하고,
    상기 복수의 전기적 체결부들에 상기 복수의 전기적 연결부들이 삽입되어, 상기 보안 부품과 상기 기판이 전기적으로 연결되는 것을 특징으로 하는 스토리지 장치.
  17. 제 14 항에 있어서, 상기 결합 구조는,
    상기 보안 부품의 제1 면 및 제2 면에 형성되는 제1 체결부 및 제2 체결부; 및
    상기 케이스에 형성되는 제1 돌출부 및 제2 돌출부를 포함하고,
    상기 제1 체결부에 상기 제1 돌출부가 삽입되고 상기 제2 체결부에 상기 제2 돌출부가 삽입되어, 상기 보안 부품과 상기 케이스가 일체로 결합되며,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 제1 및 제2 체결부들에 상기 제1 및 제2 돌출부들이 삽입된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리 및 제거되는 것을 특징으로 하는 스토리지 장치.
  18. 제 14 항에 있어서, 상기 결합 구조는,
    상기 보안 부품과 상기 케이스 사이에 배치되는 접착층을 포함하고,
    상기 접착층에 의해 상기 보안 부품이 상기 케이스에 부착되어, 상기 보안 부품과 상기 케이스가 일체로 결합되며,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 접착층에 의해 상기 보안 부품이 상기 케이스에 부착된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리 및 제거되는 것을 특징으로 하는 스토리지 장치.
  19. 제 14 항에 있어서, 상기 결합 구조는,
    상기 보안 부품과 상기 케이스 사이에 배치되는 전기적 물질을 포함하고,
    상기 전기적 물질에 의해 상기 보안 부품이 상기 케이스에 결합되어, 상기 보안 부품과 상기 케이스가 일체로 결합되며,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 전기적 물질에 의해 상기 보안 부품이 상기 케이스에 결합된 상태를 유지하면서 상기 보안 부품이 상기 기판으로부터 분리 및 제거되는 것을 특징으로 하는 스토리지 장치.
  20. 기판;
    상기 기판 상에 실장되고 일반 데이터를 저장하는 복수의 비휘발성 메모리들;
    상기 기판 상에 실장되고 보안 데이터를 저장하는 적어도 하나의 보안 메모리;
    상기 기판 상에 실장되고 상기 복수의 비휘발성 메모리들 및 상기 보안 메모리의 동작을 제어하는 컨트롤러;
    상기 기판, 상기 복수의 비휘발성 메모리들 상기 보안 메모리 및 상기 컨트롤러를 둘러싸는 케이스; 및
    상기 보안 메모리와 상기 케이스를 일체로 결합하기 위한 결합 구조를 포함하고,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 결합 구조에 의해 상기 보안 메모리와 상기 케이스의 결합이 유지된 상태에서 상기 보안 메모리가 파괴되거나 상기 보안 메모리가 상기 기판으로부터 분리 및 제거되며, 상기 보안 메모리에 저장된 상기 보안 데이터에 대한 액세스가 불가능한 솔리드 스테이트 드라이브 장치.

KR1020200048453A 2020-04-22 2020-04-22 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치 KR20210130361A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020200048453A KR20210130361A (ko) 2020-04-22 2020-04-22 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치
US17/123,538 US11281812B2 (en) 2020-04-22 2020-12-16 Storage device and solid state drive device with structure for removing secure data, and data center including the same
TW109146504A TW202142082A (zh) 2020-04-22 2020-12-28 具有移除安全性資料結構之儲存裝置以及固態驅動裝置
CN202110312888.2A CN113536404A (zh) 2020-04-22 2021-03-24 储存器装置和固态驱动器装置及数据中心

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048453A KR20210130361A (ko) 2020-04-22 2020-04-22 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치

Publications (1)

Publication Number Publication Date
KR20210130361A true KR20210130361A (ko) 2021-11-01

Family

ID=78094380

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048453A KR20210130361A (ko) 2020-04-22 2020-04-22 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치

Country Status (4)

Country Link
US (1) US11281812B2 (ko)
KR (1) KR20210130361A (ko)
CN (1) CN113536404A (ko)
TW (1) TW202142082A (ko)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7517252B2 (en) 2000-01-06 2009-04-14 Super Talent Electronics, Inc. Thin solid state drive housing structures
JP2004103201A (ja) 2002-07-18 2004-04-02 Fuji Electric Holdings Co Ltd セキュリティ対応ハードディスク装置
WO2004084470A2 (en) 2003-03-18 2004-09-30 Ensconce Data Technology Dead on demand disk technology
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7757301B2 (en) 2004-12-21 2010-07-13 Seagate Technology Llc Security hardened disc drive
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US7363564B2 (en) * 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9305590B2 (en) * 2007-10-16 2016-04-05 Seagate Technology Llc Prevent data storage device circuitry swap
US9195858B2 (en) 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
GB2497920A (en) * 2011-12-08 2013-07-03 Pangaea Media Ltd Apparatus for storing data includes an SSD and means for causing physical damage to the SSD
KR101897585B1 (ko) 2017-03-10 2018-10-29 티티지코리아 주식회사 데이터 저장매체에 기록된 데이터의 복구방지장치 및 방법
KR101928750B1 (ko) 2017-07-03 2018-12-17 이경희 플래시 메모리 디스크의 데이터를 포함해서 보안 처리하는 복합 장비

Also Published As

Publication number Publication date
TW202142082A (zh) 2021-11-01
CN113536404A (zh) 2021-10-22
US11281812B2 (en) 2022-03-22
US20210334413A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
US20210334414A1 (en) Storage device and solid state drive device with structure for improving security performance and removing data, method of operating the same, and data center including the same
US10769059B2 (en) Apparatus and system for object-based storage solid-state device
US8402152B2 (en) Apparatus and system for object-based storage solid-state drive
US11762572B2 (en) Method of operating storage device and method of operating storage system using the same
KR20180097026A (ko) 불휘발성 메모리 장치, 그것을 포함하는 데이터 저장 장치 및 데이터 저장 장치의 동작 방법
US20220164145A1 (en) Apparatus and system for object-based storage solid-state device
EP3962253B1 (en) Extension kit and storage device assembly including the same
US11281812B2 (en) Storage device and solid state drive device with structure for removing secure data, and data center including the same
US20230153245A1 (en) Method of operating disaggregated memory system for context-aware prefetch and disaggregated memory system preforming the same
US20230126685A1 (en) Storage device and electronic system
US11789652B2 (en) Storage device and storage system including the same
EP3986099A1 (en) Storage device, latch assembly and storage device assembly comprising the same
EP3929759A1 (en) Storage system with capacity scalability and method of operating the same
US11194494B2 (en) Storage devices hiding parity swapping behavior
US20230143267A1 (en) Method of allocating and protecting memory in computational storage device, computational storage device performing the same and method of operating storage system using the same
US20230141775A1 (en) Storage device and cooling system of the storage device
US20220367428A1 (en) Electronic device including thermal interface material layer and semiconductor package
KR20230069800A (ko) 서든 파워 오프 시 데이터를 백업하기 위한 메모리 시스템 및 그 동작 방법
CN116414734A (zh) 存储系统和存储设备及其操作方法
KR20240079650A (ko) 다이렉트 스토리지 기능을 지원하는 스토리지 장치 및 스토리지 시스템
CN114203235A (zh) 存储设备、存储系统以及操作存储系统的方法