KR20210130363A - 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법 - Google Patents

보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법 Download PDF

Info

Publication number
KR20210130363A
KR20210130363A KR1020200048457A KR20200048457A KR20210130363A KR 20210130363 A KR20210130363 A KR 20210130363A KR 1020200048457 A KR1020200048457 A KR 1020200048457A KR 20200048457 A KR20200048457 A KR 20200048457A KR 20210130363 A KR20210130363 A KR 20210130363A
Authority
KR
South Korea
Prior art keywords
security
data
storage device
case
pad
Prior art date
Application number
KR1020200048457A
Other languages
English (en)
Inventor
곽인섭
이성기
유충현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200048457A priority Critical patent/KR20210130363A/ko
Priority to US17/130,989 priority patent/US20210334414A1/en
Priority to TW109146511A priority patent/TW202141318A/zh
Priority to CN202110344146.8A priority patent/CN113535608A/zh
Publication of KR20210130363A publication Critical patent/KR20210130363A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/02Containers; Seals
    • H01L23/04Containers; Seals characterised by the shape of the container or parts, e.g. caps, walls
    • H01L23/053Containers; Seals characterised by the shape of the container or parts, e.g. caps, walls the container being a hollow construction and having an insulating or insulated base as a mounting for the semiconductor body
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/10Bump connectors; Manufacturing methods related thereto
    • H01L2224/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L2224/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • H01L2224/161Disposition
    • H01L2224/16151Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/16221Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/16225Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L24/00Arrangements for connecting or disconnecting semiconductor or solid-state bodies; Methods or apparatus related thereto
    • H01L24/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L24/10Bump connectors ; Manufacturing methods related thereto
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L25/00Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof
    • H01L25/03Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes
    • H01L25/04Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers
    • H01L25/065Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers the devices being of a type provided for in group H01L27/00
    • H01L25/0655Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers the devices being of a type provided for in group H01L27/00 the devices being arranged next to each other
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L25/00Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof
    • H01L25/18Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof the devices being of types provided for in two or more different subgroups of the same main group of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

스토리지 장치는 기판, 적어도 하나의 데이터 저장용 부품, 케이스 및 적어도 하나의 감지 핀을 포함한다. 기판은 적어도 하나의 보안 패드를 포함한다. 데이터 저장용 부품은 기판 상에 실장된다. 케이스는 기판 및 데이터 저장용 부품을 둘러싸고, 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조를 포함한다. 감지 핀은 보안 패드와 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신한다. 케이스의 적어도 일부가 제거되는 경우에, 전기 신호의 레벨 변경을 감지하여 데이터 저장용 부품에 저장된 데이터를 영구 삭제하기 위한 보안 소거 프로세스를 수행한다.

Description

보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법{STORAGE DEVICE WITH STRUCTURE FOR IMPROVING SECURITY PERFORMANCE AND REMOVING DATA AND METHOD OF OPERATING THE SAME}
본 발명은 반도체 집적 회로에 관한 것으로서, 더욱 상세하게는 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 상기 스토리지 장치의 구동 방법에 관한 것이다.
컴퓨터 시스템들과 같은 전자 시스템들의 데이터 저장 장치로서 자기 디스크들이 전통적으로 사용되었다. 그러나, 반도체 기술의 발전에 따라 컴퓨터 시스템들과 휴대용 장치들에서 자기 디스크 대신 플래시 메모리(예를 들어, NAND-타입 플래시 메모리)와 같은 비휘발성 메모리를 데이터 저장 장치로서 사용하는 솔리드 스테이트 드라이브(Solid State Drive; SSD) 장치가 점차 사용되는 추세이다.
솔리드 스테이트 드라이브 장치는 하드 디스크 드라이브(Hard Disk Drive; HDD) 장치에서 필수적으로 사용되는 모터와 같은 기계적인 구동 장치를 포함하고 있지 않으므로, 동작 시 열과 소음이 거의 발생하지 않는다. 또한, 솔리드 스테이트 드라이브 장치는 고속 액세스(fast access rate), 고집적도 및 외부 충격에 대한 안정성 때문에 데이터 저장 장치로서 선호되고 있다. 게다가, 솔리드 스테이트 드라이브 장치의 데이터 전송 속도는 하드 디스크 드라이브의 데이터 전송 속도보다 상당히 빠르다.
한편, 최근에는 산업이 고도화됨에 따라 보안 데이터의 저장과 관리가 중요시 되고 있으며, 국방/재무/금융 등 여러 분야에서 보안의 강화를 위한 어플리케이션이 발전하고 있다. 솔리드 스테이트 드라이브 장치는 저전력, 빠른 속도의 장점을 가진 매체이나, 분실 및 도난 발생 시 데이터의 유출 등의 보안 문제가 발생할 가능성이 높으며, 이에 대응하기 위해 다양한 보안 관련 솔루션(Solution)들이 제안되고 있다.
본 발명의 일 목적은 케이스를 개봉, 손상하는 것이 감지되면 보안 성능 향상 및 데이터를 효과적으로 제거하기 위한 구조를 갖는 스토리지 장치를 제공하는 것이다.
본 발명의 다른 목적은 상기 스토리지 장치의 구동 방법을 제공하는 것이다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 스토리지 장치는 기판, 적어도 하나의 데이터 저장용 부품, 케이스 및 적어도 하나의 감지 핀을 포함한다. 상기 기판은 적어도 하나의 보안 패드를 포함한다. 상기 데이터 저장용 부품은 상기 기판 상에 실장된다. 상기 케이스는 상기 기판 및 상기 데이터 저장용 부품을 둘러싸고, 상기 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조를 포함한다. 상기 감지 핀은 상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신한다. 상기 케이스의 적어도 일부가 제거되는 경우에, 상기 전기 신호의 레벨 변경을 감지하여 상기 데이터 저장용 부품에 저장된 데이터를 영구 삭제하기 위한 보안 소거 프로세스를 수행한다.
상기 다른 목적을 달성하기 위해, 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법에서, 상기 스토리지 장치에 포함되는 복수의 물리적 감지 구조들을 이용하여, 상기 스토리지 장치에 대한 비정상적인 액세스를 감지한다. 상기 스토리지 장치에 대한 상기 비정상적인 액세스가 감지된 경우에, 상기 스토리지 장치에 저장된 데이터에 대한 두 개 이상의 보안 알고리즘들이 순차적으로 진행되는 단계별(step-wise) 보안 프로세스를 수행한다. 상기 스토리지 장치는 적어도 하나의 보안 패드, 적어도 하나의 데이터 저장용 부품, 적어도 하나의 접합 구조 및 적어도 하나의 감지 핀을 포함한다. 상기 데이터 저장용 부품은 상기 데이터를 저장한다. 상기 접합 구조는 상기 보안 패드와의 전기적인 접촉을 위한 구조이다. 상기 감지 핀은 상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신한다. 상기 보안 패드 및 상기 접합 구조가 상기 복수의 물리적 감지 구조들 중 적어도 하나를 형성하고, 상기 전기 신호의 레벨 변경을 감지하여 상기 보안 알고리즘들 중 적어도 하나를 수행한다.
상기 일 목적을 달성하기 위해, 본 발명의 실시예들에 따른 솔리드 스테이트 드라이브 장치는 기판, 복수의 비휘발성 메모리들, 적어도 하나의 보안 메모리, 컨트롤러, 케이스 및 적어도 하나의 감지 핀을 포함한다. 상기 기판은 적어도 하나의 보안 패드를 포함한다. 상기 복수의 비휘발성 메모리들은 상기 기판 상에 실장되고 일반 데이터를 저장한다. 상기 보안 메모리는 상기 기판 상에 실장되고 보안 데이터를 저장한다. 상기 컨트롤러는 상기 기판 상에 실장되고 상기 복수의 비휘발성 메모리들 및 상기 보안 메모리의 동작을 제어한다. 상기 케이스는 상기 기판, 상기 복수의 비휘발성 메모리들 상기 보안 메모리 및 상기 컨트롤러를 둘러싸고, 상기 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조를 포함한다. 상기 감지 핀은 상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신한다. 상기 케이스의 적어도 일부가 제거되는 경우에, 상기 전기 신호의 레벨 변경을 감지하여 상기 복수의 비휘발성 메모리들에 저장된 상기 일반 데이터 및 상기 보안 메모리에 저장된 상기 보안 데이터 중 적어도 하나를 영구 삭제하기 위한 보안 소거 프로세스를 수행한다.
상기와 같은 본 발명의 실시예들에 따른 스토리지 장치는, 기판에 형성되는 보안 패드 및 케이스에 형성되는 접합 구조를 포함하며, 케이스의 적어도 일부가 제거되는 경우에 보안 패드와 접합 구조의 전기적인 접촉 여부를 감지하여 데이터를 영구 삭제하기 위한 보안 소거 프로세스를 수행할 수 있다. 이에 따라, 스토리지 장치에 대한 도난, 분실, 폐기 등의 발생 시 보안 성능 향상을 위해 데이터를 효과적으로 제거함으로써, 데이터의 유출을 방지하거나 사용자의 사용 종료를 확인할 수 있다. 부품 파괴 등을 수행하지 않아 부품에 대한 재사용이 가능하며, 보안 데이터 영역만을 선택적으로 삭제하고 일반 데이터 영역인 저장 매체는 계속 사용이 가능할 수 있다.
상기와 같은 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법에서는, 단계별 보안 프로세스를 수행함에 따라, 케이스를 개봉, 손상하는 것이 감지되면 데이터를 효과적으로 제거할 수 있다.
도 1은 본 발명의 실시예들에 따른 스토리지 장치를 나타내는 사시도이다.
도 2는 도 1의 스토리지 장치를 나타내는 분해 사시도이다.
도 3, 4a 및 4b는 도 1의 스토리지 장치에 포함되는 감지 핀이 전기 신호의 레벨 변경을 감지하는 동작을 설명하기 위한 도면들이다.
도 5는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 일 예를 나타내는 단면도이다.
도 6a, 6b 및 6c는 도 5의 보안 패드, 접합 구조 및 감지 핀을 이용한 보안 소거 프로세스를 설명하기 위한 도면들이다.
도 7 및 8은 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 다른 예들을 나타내는 단면도들이다.
도 9 및 10은 도 1의 스토리지 장치에 포함되는 접합 구조 및 감지 핀의 또 다른 예들을 나타내는 단면도들이다.
도 11 및 12는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 또 다른 예를 나타내는 단면도들이다.
도 13, 14 및 15는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 또 다른 예를 나타내는 도면들이다.
도 16a, 16b, 17a, 17b, 18a 및 18b는 도 1의 스토리지 장치에 의해 수행되는 보안 소거 프로세스를 설명하기 위한 도면들이다.
도 19a, 19b 및 19c는 도 1의 스토리지 장치에 포함되는 보안 부품의 예를 나타내는 도면들이다.
도 20은 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다.
도 21은 도 20의 단계별 보안 프로세스를 수행하는 단계의 일 예를 나타내는 순서도이다.
도 22는 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다.
도 23은 도 22의 인증 프로세스를 수행하는 단계의 일 예를 나타내는 순서도이다.
도 24는 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다.
도 25는 본 발명의 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 나타내는 블록도이다.
도 26 및 27은 도 25의 데이터 센터에 포함되는 스토리지 장치의 예들을 나타내는 블록도들이다.
도 28은 도 26 및 27의 스토리지 장치에 포함되는 메모리의 예를 나타내는 블록도이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예들에 따른 스토리지 장치를 나타내는 사시도이다. 도 2는 도 1의 스토리지 장치를 나타내는 분해 사시도이다.
도 1 및 2를 참조하면, 스토리지 장치(10)는 기판(100), 기판(100) 상에 실장 또는 배치되는 복수의 전자 부품들(210, 220, 230, 240), 기판(100) 및 전자 부품들(210, 220, 230, 240)을 둘러싸는 케이스(400), 적어도 하나의 보안 패드(310), 적어도 하나의 접합 구조(330), 및 적어도 하나의 감지 핀(350)을 포함한다. 상세하게 도시하지는 않았으나, 스토리지 장치(10)는 전자 부품들(210, 220, 230, 240)을 커버하는 브라켓, 전자 부품들(210, 220, 230, 240)과 열적으로 연결되는 열 방출 패드 등을 더 포함할 수 있다.
일 실시예에서, 스토리지 장치(10)는 솔리드 스테이트 드라이브(Solid State Drive; SSD) 장치일 수 있다. 예를 들어, 스토리지 장치(10)는 각종 데이터를 모아두고 서비스를 제공하는 데이터 센터(data center), 서버(server) 등에서 사용되는 솔리드 스테이트 드라이브 장치이거나, PC(Personal Computer), 노트북(laptop) 등에서 사용되는 하드 디스크 드라이브(Hard Disk Drive; HDD)를 대체하기 위한 휴대용 솔리드 스테이트 드라이브 장치일 수 있다.
이하에서는 스토리지 장치(10)가 솔리드 스테이트 드라이브 장치인 경우에 기초하여 본 발명의 실시예들을 설명하도록 한다. 다만 본 발명은 이에 한정되지 않으며, 스토리지 장치(10)는 UFS(Universal Flash Storage), MMC(Multi Media Card), eMMC(embedded MMC), SD(Secure Digital) 카드, 마이크로 SD 카드, 메모리 스틱(memory stick), 칩 카드(chip card), USB(Universal Serial Bus) 카드, 스마트 카드(smart card), CF(Compact Flash) 카드 또는 이와 유사한 형태로 구현될 수도 있다.
기판(100)은 서로 마주보는 상부면과 하부면을 갖는 단층 또는 다층 회로 기판일 수 있다. 예를 들어, 기판(100)은 인쇄 회로 기판(Printed Circuit Board; PCB)일 수 있다. 상기 인쇄 회로 기판은 표면 또는 내부에 형성된 배선들 및 상기 배선들을 연결하기 위한 비아들을 포함할 수 있다. 상기 배선들은 상기 전자 부품들을 상호 연결하기 위한 인쇄 회로 패턴일 수 있다.
기판(100)은 제1 방향(길이 방향)을 따라 연장할 수 있다. 기판(100)은 장방형 또는 정사각형 형상을 가질 수 있다. 기판(100)은 서로 대향하는 제1 측부 및 제2 측부를 가질 수 있다. 기판(100)의 상기 제1 측부에는 외부의 호스트 장치(미도시)와의 연결을 위한 접속 단자를 갖는 커넥터(110)가 구비될 수 있다. 스토리지 장치(10)는 커넥터(110)를 통하여 상기 호스트 장치에 탈착 가능하도록 부착될 수 있다. 따라서, 스토리지 장치(10)는 커넥터(110)를 통해 상기 호스트 장치와 전기적으로 연결될 수 있다.
복수의 전자 부품들(210, 220, 230, 240)은 상기 제1 방향을 따라 기판(100) 상에 직접 실장되어 스토리지 장치(10)로서 제공될 수 있다. 복수의 전자 부품들(210, 220, 230, 240)은 컨트롤러(또는 스토리지 컨트롤러)(210), 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)을 포함할 수 있다. 복수의 비휘발성 메모리들(220) 및/또는 보안 부품(240)은 본 발명의 실시예들에 따른 데이터 저장용 부품을 형성할 수 있다.
컨트롤러(210)는 기판(100)의 상기 상부면 상에 커넥터(110)와 인접하여 배치될 수 있다. 복수의 비휘발성 메모리들(220)은 기판(100)의 상기 상부면 상에 커넥터(110)에 반대하는 상기 제2 측부와 인접하도록 배치될 수 있다. 예를 들어, 도 2에 도시된 것처럼 2개의 비휘발성 메모리들(220)이 기판(100)의 상부면 상에 배치될 수 있다. 도시하지는 않았으나, 상기 비휘발성 메모리들은 기판(100)의 상기 하부면 상에 추가적으로 배치될 수 있다. 버퍼 메모리(230) 및 보안 부품(240)은 기판(100)의 상기 상부면 상에 컨트롤러(210)와 인접하도록 배치될 수 있다.
컨트롤러(210)는 스토리지 장치(10)의 동작을 전반적으로 제어하고, 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)의 동작을 제어하며, 호스트 인터페이스를 통해 상기 호스트 장치와 신호를 주고 받을 수 있다. 예를 들어, 컨트롤러(210)와 상기 호스트 장치 사이에 주고 받는 신호는 커맨드, 어드레스, 데이터 등을 포함할 수 있다. 컨트롤러(210)는 상기 호스트 장치로부터 입력받은 신호를 분석하고 처리할 수 있으며, 수신된 커맨드, 어드레스 및 데이터에 기초하여 복수의 비휘발성 메모리들(220)의 동작을 제어할 수 있다.
일 실시예에서, 상기 호스트 인터페이스는 USB(Universal Serial Bus), SCSI(Small Computer Small Interface), PCI(Peripheral Component Interconnect) express, ATA(Advanced Technology Attachment), SATA(Serial ATA), PATA(Parallel ATA), SAS(Serial Attached SCSI), NVMe(Non-Volatile Memory Express) 등의 버스를 포함하는 블록 액세서블 인터페이스(block accessible interface)를 포함할 수 있다. 스토리지 장치(10)는 상기 호스트 장치에 의해 상기 블록 액세서블 인터페이스를 통하여 블록 단위로 액세스될 수 있다.
복수의 비휘발성 메모리들(220)은 스토리지 장치(10)의 저장 매체로 사용될 수 있고, 적어도 하나의 채널을 통해 컨트롤러(210)와 연결될 수 있다. 예를 들어, 복수의 비휘발성 메모리들(220)은 일반 데이터, 즉 메타 데이터들 및 그 밖의 사용자 데이터들을 저장할 수 있다.
일 실시예에서, 복수의 비휘발성 메모리들(220) 각각은 NAND 플래시 메모리(Flash Memory)를 포함할 수 있다. 다른 실시예에서, 복수의 비휘발성 메모리들(220) 각각은 PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 또는 이와 유사한 메모리를 포함할 수 있다.
버퍼 메모리(230)는 컨트롤러(210)에 의해 실행 및 처리되는 명령어 및 데이터를 저장할 수 있고, 복수의 비휘발성 메모리들(220)에 저장되어 있거나 저장하고자 하는 데이터를 임시로 저장할 수 있다. 또한, 버퍼 메모리(230)는 복수의 비휘발성 메모리들(220)의 효율적 관리를 위해 사용되는 소프트웨어(Software) 및/또는 펌웨어(Firmware)를 구동하는데 사용될 수 있다. 또한, 버퍼 메모리(230)는 상기 호스트 장치로부터 입력받은 메타 데이터를 저장하거나, 캐시 데이터를 저장하는데 사용될 수 있다.
일 실시예에서, 버퍼 메모리(230)는 SRAM(Static Random Access Memory), DRAM(Dynamic Random Access Memory) 등과 같은 휘발성 메모리를 포함할 수 있다. 다른 실시예에서, 버퍼 메모리(230)는 임의의 비휘발성 메모리를 포함할 수 있다.
보안 부품(240)은 보안 메모리(Secure Memory) 및/또는 보안 소자(Secure Element; SE)의 형태로 구현될 수 있다. 보안 부품(240)은 암호키(cryptographic key), 주요 데이터(sensitive data), 주요 코드 등의 보안 데이터를 처리 및/또는 저장한다. 예를 들어, 보안 부품(240)은 마이크로프로빙(microprobing), 소프트웨어 공격(software attack), 도청(eavesdropping), 오류 주입(fault injection) 등과 같은 부정 조작(tampering) 공격으로부터 보호되도록 부정 조작 방지(tamper-resistant) 기능을 가질 수 있다.
한편, 도시하지는 않았으나, 스토리지 장치(10)는 복수의 전자 부품들(210, 220, 230, 240)의 파워를 조절하기 위한 전력 관리 회로 또는 커패시터와 같은 수동 소자들을 더 포함할 수 있다.
기판(100) 및 복수의 전자 부품들(210, 220, 230, 240)은 케이스(400) 내부에 결합되어 케이스(400) 내부에 고정적으로 위치할 수 있다. 예를 들어, 케이스(400)는 기판(100)이 장착되는 하부 케이스(400b) 및 하부 케이스(400b)와 결합되어 기판(100) 및 복수의 전자 부품들(210, 220, 230, 240)을 커버하는 상부 케이스(400a)를 포함할 수 있다. 다만 본 발명은 이에 한정되지 않으며, 상부 케이스(400a) 및 하부 케이스(400b)는 일체로 형성될 수도 있다.
일 실시예에서, 케이스(400)는 금속(metal) 물질, 플라스틱(plastic) 물질(예를 들어, 폴리머(polymer)류), 필름(film)류, 에폭시(epoxy)가 도포된 물질 등 다양한 물질들 중 적어도 하나를 포함하여 구현될 수 있다.
기판(100)은 적어도 하나의 보안 패드(310)를 포함하고, 케이스(400)는 보안 패드(310)와의 전기적인 접촉을 위한 적어도 하나의 접합 구조(330)를 포함한다. 본 발명의 실시예에서, 보안 패드(310)는 케이스(400)가 아닌 기판(100) 내에 적용하도록 구현될 수 있다.
보안 패드(310) 및 접합 구조(330)는 하나의 물리적 감지 구조를 형성하며, 각각 전기적인 접촉을 위한 도전성 물질을 포함할 수 있다. 예를 들어, 도 2에 도시된 것처럼 보안 패드(310)가 기판(100)의 상기 상부면 상에 배치되는 경우에, 접합 구조(330)는 상부 케이스(400a)에 형성될 수 있다. 다만 본 발명은 이에 한정되지 않으며, 보안 패드(310)가 기판(100)의 상기 하부면 상에 배치되는 경우에, 접합 구조(330)는 하부 케이스(400b)에 형성될 수 있다.
도 2에서는 1개의 보안 패드(310) 및 1개의 접합 구조(330)만을 도시하였으나, 실시예에 따라서 스토리지 장치(10)는 복수의 보안 패드들 및 복수의 접합 구조들을 포함할 수 있으며, 하나의 보안 패드-접합 구조 쌍(pair)이 하나의 물리적 감지 구조를 형성하므로, 이 경우 스토리지 장치는 복수의 물리적 감지 구조들을 포함할 수 있다.
적어도 하나의 감지 핀(350)은 보안 패드(310)와 연결된다. 예를 들어, 도 2에 도시된 것처럼 감지 핀(350)은 컨트롤러(210)에 포함될 수 있다. 다만 본 발명은 이에 한정되지 않으며, 감지 핀(350)은 복수의 비휘발성 메모리들(220) 및/또는 보안 부품(240)에 포함되거나 기판(100)에 포함될 수도 있다. 예를 들어, 감지 핀(350)은 GPIO(General Purpose Input/Output) 핀일 수 있다.
감지 핀(350)은 보안 패드(310)로부터 전기 신호를 수신한다. 예를 들어, 상기 전기 신호는 전류 신호 및/또는 전압 신호일 수 있다. 상기 전기 신호는 보안 패드(310)와 접합 구조(330)의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경된다. 이를 위해, 보안 패드(310) 및 접합 구조(330)는 각각 고유의 저항 값을 갖는 저항성 물질을 포함할 수 있다. 상기 전기 신호의 레벨 변경에 대해서는 도 3, 4a 및 4b를 참조하여 후술하도록 한다.
본 명세서에서, 패드 및/또는 핀은 접촉 패드(contact pad) 및/또는 접촉 핀(contact pin)을 의미할 수 있으나, 이에 한정되는 것은 아닐 수 있다.
보안 패드(310), 접합 구조(330) 및 감지 핀(350)은 스토리지 장치(10)의 보안 성능을 향상시키기 위한 구조일 수 있다. 구체적으로, 도 5 내지 15를 참조하여 후술하는 것처럼, 케이스(400)의 적어도 일부가 제거(또는 분리, 개봉, 손상 등)되는 경우에(예를 들어, 상부 케이스(400a)가 제거되는 경우에), 상기 전기 신호의 레벨 변경을 감지하여 상기 데이터 저장용 부품에 저장된 데이터(예를 들어, 복수의 비휘발성 메모리들(220)에 저장된 일반 데이터 및 보안 부품(240)에 저장된 보안 데이터 중 적어도 하나)를 영구 삭제하기 위한 보안 소거 프로세스를 수행할 수 있다. 다시 말하면, 상기 전기 신호에 기초하여 상기 보안 소거 프로세스가 선택적으로 수행될 수 있다. 본 발명의 실시예에서, 보안 패드(310)와 접합 구조(330)의 전기적인 접촉에 의한(즉, 케이스(400)의 상태에 의한) 저항 값의 변화를 감지하여(즉, 스토리지 장치(10) 내부의 저항 값의 변화를 감지하여) 데이터의 삭제/차단을 결정하며, 상기 전기 신호는 스토리지 장치(10)의 외부로 전달되지 않고 내부적으로 처리하여 상기 보안 소거 프로세스의 수행 여부를 결정할 수 있다. 예를 들어, 상기 보안 소거 프로세스는 컨트롤러(210)의 제어에 의해 수행되거나 상기 데이터 저장용 부품(예를 들어, 복수의 비휘발성 메모리들(220) 및 보안 부품(240) 중 적어도 하나)에 의해 자체적으로 수행될 수 있다. 상기 보안 소거 프로세스에 대해서는 도 16a, 16b, 17a, 17b, 18a 및 18b를 참조하여 후술하도록 한다.
일 실시예에서, 상기 보안 소거 프로세스에 의해 삭제되는 데이터는 보안 부품(240)에 저장된 상기 보안 데이터를 포함할 수 있다. 다른 실시예에서, 상기 보안 소거 프로세스에 의해 삭제되는 데이터는 복수의 비휘발성 메모리들(220)에 저장된 맵(map) 데이터(예를 들어, 논리-물리 어드레스 맵핑 테이블)를 포함할 수 있다. 또 다른 실시예에서, 상기 보안 소거 프로세스에 의해 삭제되는 데이터는 복수의 비휘발성 메모리들(220)에 저장된 사용자 데이터를 포함할 수 있다.
본 발명의 실시예들에 따르면, 스토리지 장치(10)에 대한 도난, 분실, 폐기 등이 발생 시 케이스(400)의 개봉, 손상에 의한 전기적인 신호의 변경을 감지하여 보안 성능 향상을 위해 데이터를 효과적으로 제거함으로써, 데이터의 유출을 방지하거나 사용자의 사용 종료를 확인할 수 있다. 부품 파괴 등을 수행하지 않아 부품에 대한 재사용이 가능하며, 보안 데이터 영역만을 선택적으로 삭제하고 일반 데이터 영역인 저장 매체는 계속 사용이 가능할 수 있다.
한편, 도 2에서는 접합 구조(330)가 케이스(400)(예를 들어, 상부 케이스(400a))에 직접 적용된 경우, 즉 접합 구조(330)가 케이스(400)와 일체형으로 형성되는 경우를 예시하였으나, 본 발명은 이에 한정되지 않으며, 접합 구조(330)는 실시예에 따라서 다양하게 변형될 수 있다. 접합 구조(330)의 다양한 예에 대해서는 도 5 내지 15를 참조하여 후술하도록 한다.
도 3, 4a 및 4b는 도 1의 스토리지 장치에 포함되는 감지 핀이 전기 신호의 레벨 변경을 감지하는 동작을 설명하기 위한 도면들이다.
도 3, 4a 및 4b를 참조하면, 보안 패드(310), 저항(R) 및 감지 핀(350)은 서로 연결될 수 있다. 저항(R)은 도 2의 접합 구조(330)의 저항을 나타낼 수 있다. 보안 패드(310)는 접지 전압(GND)과 연결되고, 저항(R)은 전원 전압(VCC)과 연결될 수 있다. 감지 핀(350)은 컨트롤러(210)에 포함될 수 있다.
도 4a에 도시된 것처럼, 보안 패드(310)와 접합 구조(330)가 서로 전기적으로 접촉하고 있는 경우에(즉, 케이스(400)가 개봉 또는 손상되지 않아 상부 케이스(400a)와 하부 케이스(400b)가 서로 결합되어 있는 경우에), 감지 핀(350)은 보안 패드(310)를 통해 접지 전압(GND)과 연결되며, 이에 따라 전기 신호(ES)는 제1 논리 레벨(예를 들어, 로우 레벨(L))을 가질 수 있다. 이 경우, 상기 보안 소거 프로세스는 수행되지 않을 수 있다.
도 4b에 도시된 것처럼, 보안 패드(310)와 접합 구조(330)가 서로 전기적으로 접촉하고 있지 않는 경우에(즉, 케이스(400)가 개봉 또는 손상되어 상부 케이스(400a)와 하부 케이스(400b)가 서로 분리되는 경우에), 감지 핀(350)은 저항(R)을 통해 전원 전압(VCC)과 연결되며, 이에 따라 전기 신호(ES)는 제2 논리 레벨(예를 들어, 하이 레벨(H))을 가질 수 있다. 이 경우, 전기 신호(ES)에 기초하여 상기 보안 소거 프로세스가 수행될 수 있다. 예를 들어, 감지 핀(350)이 컨트롤러(210)에 포함되므로 상기 보안 소거 프로세스는 감지 핀(350)을 통해 수신된 전기 신호(ES)에 기초한 컨트롤러(210)의 제어에 의해 수행될 수 있다.
도 3, 4a 및 4b를 참조하여 상술한 접지 전압(GND)과 전원 전압(VCC)의 연결 방식 및 보안 패드(310)와 접합 구조(330)의 전기적인 접촉 여부에 따른 전기 신호(ES)의 레벨 변화는 예시적인 것이며, 본 발명은 이에 한정되지 않을 수 있다.
이하에서는 도 2에 도시된 것처럼 보안 패드(310)가 기판(100)의 상기 상부면 상에 배치되고 접합 구조(330)가 상부 케이스(400a)에 형성되는 경우, 및 상기 데이터 저장용 부품이 보안 부품(240)을 포함하고 보안 부품(240)에 저장된 상기 보안 데이터에 대한 상기 보안 소거 프로세스가 수행되는 경우에 기초하여 본 발명의 실시예들을 설명하도록 한다. 다만 본 발명은 이에 한정되지 않으며, 보안 패드(310)가 기판(100)의 상기 하부면 상에 배치되거나, 상기 데이터 저장용 부품이 복수의 비휘발성 메모리들(220)을 포함하고 복수의 비휘발성 메모리들(220)에 저장된 상기 맵 데이터 및/또는 상기 사용자 데이터에 대해 상기 보안 소거 프로세스가 수행될 수도 있다. 다시 말하면, 후술하는 모든 실시예들에서 보안 부품이 비휘발성 메모리로 대체되거나 보안 데이터가 맵 데이터 및/또는 사용자 데이터로 대체될 수 있다.
도 5는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 일 예를 나타내는 단면도이다.
도 5를 참조하면, 기판(100)은 하부 케이스(401b)에 장착되어 고정될 수 있다. 도 5에서는 기판(100)이 하부 케이스(401b)와 직접 접촉하는 것으로 도시하였으나, 실제로 기판(100)과 하부 케이스(401b)는 서로 이격 배치되어 적어도 하나의 이격 공간을 형성할 수 있다.
보안 부품(240)은 도전성 범프들(250), 예를 들어 솔더 범프들을 매개로 기판(100) 상에 실장될 수 있다. 보안 부품(240)과 상부 케이스(401a)는 서로 이격 배치되어 적어도 하나의 이격 공간을 형성할 수 있다.
보안 패드(311)는 기판(100) 내에 배치될 수 있다. 감지 핀(351)은 기판(100) 내에 배치되고 컨트롤러(210) 및/또는 보안 부품(240)과 전기적으로 연결될 수 있다. 도시하지는 않았으나, 도 3을 참조하여 상술한 것처럼 보안 패드(311)와 감지 핀(351)은 서로 연결될 수 있다.
접합 구조는 상부 케이스(401a)에 형성되는 제1 돌출부(331)를 포함할 수 있다. 제1 돌출부(331)는 상부 케이스(401a)와 동일한 재질로 형성되며 상부 케이스(401a)와 일체형으로 형성될 수 있다.
도 5의 실시예에서, 상부 케이스(401a)는 도전성 물질로 형성되며, 제1 돌출부(331) 또한 상기 도전성 물질로 형성될 수 있다. 이에 따라, 제1 돌출부(331)는 보안 패드(311)와 직접 접촉할 수 있고, 보안 패드(311)와 제1 돌출부(331)의 전기적인 접촉 여부에 따라 감지 핀(351)에 의해 감지되는 전기 신호(ES)의 레벨이 변경될 수 있다. 도 5의 실시예는 보안 부품(240)이 실장되는 기판(100)과 상기 접합 구조를 포함하는 상부 케이스(401a)를 직접 연결하는 경우를 나타낸다.
도 6a, 6b 및 6c는 도 5의 보안 패드, 접합 구조 및 감지 핀을 이용한 보안 소거 프로세스를 설명하기 위한 도면들이다.
도 6a를 참조하면, 보안 패드(311)와 제1 돌출부(331)가 서로 전기적으로 접촉하고 있는 경우에, 저항 값은 초기 값을 유지하며, 감지 핀(351)은 상기 제1 논리 레벨을 갖는 전기 신호(ES)를 수신할 수 있다. 이 경우, 상기 보안 소거 프로세스는 수행되지 않을 수 있다.
도 6b를 참조하면, 상부 케이스(401a)가 제거 또는 분리되어 보안 패드(311)와 제1 돌출부(331)가 서로 전기적으로 접촉하고 있지 않는 경우에, 상기 저항 값은 상기 초기 값으로부터 변화하고 이에 따라 전기 신호(ES)의 레벨이 변경되며, 감지 핀(351)은 상기 제2 논리 레벨을 갖는 전기 신호(ES)를 수신할 수 있다.
도 6c를 참조하면, 감지 핀(351)이 상기 제2 논리 레벨을 갖는 전기 신호(ES)를 수신하는 경우에, 보안 부품(240)에 대한 상기 보안 소거 프로세스가 수행될 수 있다. 예를 들어, 상기 보안 소거 프로세스는 컨트롤러(210)의 제어에 의해 또는 보안 부품(240)에 의해 자체적으로 수행될 수 있다.
도 7 및 8은 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 다른 예들을 나타내는 단면도들이다. 이하 도 5와 중복되는 설명은 생략한다.
도 7 및 8을 참조하면, 접합 구조가 제1 돌출부(331) 및 저항성 물질(332a, 332b)을 포함하는 것을 제외하면, 도 5의 실시예와 실질적으로 동일할 수 있다.
도 7의 실시예에서, 저항성 물질(332a)은 제1 돌출부(331)에 형성될 수 있다. 제1 돌출부(331)와 다르게, 저항성 물질(332a)은 상부 케이스(401a)와 별개로 형성되는 별도의 구조물이며 상부 케이스(401a)와 다른 재질로 형성될 수 있다. 이에 따라, 제1 돌출부(331)는 보안 패드(311)와 직접 접촉하지 않고 제1 돌출부(331)에 형성된 저항성 물질(332a)은 보안 패드(311)와 직접 접촉할 수 있으며, 보안 패드(311)와 저항성 물질(332a)의 전기적인 접촉 여부에 따라 감지 핀(351)에 의해 감지되는 전기 신호(ES)의 레벨이 변경될 수 있다.
도 7에 도시된 것처럼 별도의 저항성 물질(332a)이 배치/형성되는 경우에, 상부 케이스(401a) 및 제1 돌출부(331)를 도전성 물질로 형성하지 않더라도 본 발명의 실시예들에 따른 보안 패드(311)와 상기 접합 구조의 전기적인 접촉을 구현할 수 있다. 다만 본 발명은 이에 한정되지 않으며, 도 7의 실시예에서도 상부 케이스(401a) 및 제1 돌출부(331)는 도전성 물질로 형성될 수 있다.
도 8의 실시예에서, 저항성 물질(332b)은 상부 케이스(401a)에 제1 돌출부(331)와 이격하여 형성될 수 있다. 이에 따라, 도 5의 실시예와 유사하게 제1 돌출부(331)는 보안 패드(311)와 직접 접촉할 수 있다. 다만 도 5의 실시예와 다르게, 저항성 물질(332b) 및 보안 패드(311)와 제1 돌출부(331)의 전기적인 접촉 여부에 따라 감지 핀(351)에 의해 감지되는 전기 신호(ES)의 레벨이 변경될 수 있다. 다시 말하면, 전기 신호(ES) 생성 시에 보안 패드(311)와 제1 돌출부(331)의 전기적인 접촉 여부뿐만 아니라 저항성 물질(332b) 또한 고려될 수 있다.
도 8에 도시된 것처럼 별도의 저항성 물질(332b)이 배치/형성되는 경우에, 도 5의 실시예와 유사하게 상부 케이스(401a)는 도전성 물질로 형성되며, 제1 돌출부(331) 또한 상기 도전성 물질로 형성될 수 있다.
일 실시예에서, 저항성 물질(332a, 332b)은 접착성(adhesive) 복합체를 포함할 수 있다. 접착성 복합체는 금속층(metal layer) 및 도전 특성을 갖는 테이프(tape)류를 포함하며, 방열 특성을 가지는 방열 패드로도 활용이 가능하여, 열적(thermal) 특성 강화 및 보안 기능을 모두 달성할 수 있다. 다만 본 발명은 이에 한정되지 않으며, 저항성 물질(332a, 332b)은 고유의 저항 값을 갖는 임의의 저항성/도전성 물질을 포함할 수 있다. 저항성 물질(332a, 332b)을 이용하여 설계자/사용자가 원하는 저항 값을 적용할 수 있다.
도 9 및 10은 도 1의 스토리지 장치에 포함되는 접합 구조 및 감지 핀의 또 다른 예들을 나타내는 단면도들이다. 이하 도 5와 중복되는 설명은 생략한다.
도 9를 참조하면, 기판(100)은 하부 케이스(403b)에 장착되어 고정될 수 있다. 보안 부품(240)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장될 수 있다.
보안 부품(240)은 패키지 기판(241) 및 패키지 기판(241) 상에 실장되는 보안 칩(243)을 포함할 수 있다. 다시 말하면, 보안 부품(240)은 반도체 패키지 형태로 구현될 수 있다. 감지 핀(353)은 보안 부품(240)에 포함되며, 패키지 기판(241) 상에 배치될 수 있다.
접합 구조는 상부 케이스(403a)에 부착되고 감지 핀(353)과 전기적으로 연결되는 보안용 라벨(333a)을 포함할 수 있다. 다시 말하면, 보안용 라벨(333a)은 감지 핀(353)과 직접 연결될 수 있다. 도 9의 실시예는 보안 부품(240)과 상기 접합 구조를 포함하는 상부 케이스(403a)를 직접 연결하는 경우를 나타낸다.
도 9의 실시예에서, 상기 접합 구조에 포함되는 보안용 라벨(333a)과 감지 핀(353)의 전기적인 접촉 여부에 따라 감지 핀(353)에 의해 감지되는 전기 신호(ES)의 레벨이 변경될 수 있다. 이 경우, 기판(100) 내의 보안 패드는 생략될 수 있다.
도 10을 참조하면, 기판(100)은 하부 케이스(403b)에 장착되어 고정될 수 있다. 보안 부품(240)은 도전성 범프들(250)을 매개로 기판(100) 상에 실장될 수 있다. 감지 핀(351)은 기판(100) 내에 배치될 수 있다.
접합 구조는 상부 케이스(403a)에 부착되고 감지 핀(351)과 전기적으로 연결되는 보안용 라벨(333b)을 포함할 수 있다. 다시 말하면, 보안용 라벨(333b)은 감지 핀(351)과 직접 연결될 수 있다.
도 10의 실시예에서, 상기 접합 구조에 포함되는 보안용 라벨(333b)과 감지 핀(351)의 전기적인 접촉 여부에 따라 감지 핀(351)에 의해 감지되는 전기 신호(ES)의 레벨이 변경될 수 있다. 이 경우, 기판(100) 내의 보안 패드는 생략될 수 있다.
일 실시예에서, 보안용 라벨(333a, 333b)은 감지 핀(351, 353)과의 전기적인 연결 또는 접촉을 위한 임의의 도전성 물질을 포함할 수 있다. 실시예에 따라서, 보안용 라벨(333a, 333b)은 임의의 도전성 물질을 포함하는 임의의 보안용 기구물로 대체될 수 있다.
한편, 도시하지는 않았으나, 보안용 라벨(333a, 333b)은 기판(100) 내의 보안 패드와 전기적으로 직접 연결되도록 구현될 수도 있다.
도 11 및 12는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 또 다른 예를 나타내는 단면도들이다.
도 11은 상부 케이스(405a)와 하부 케이스(405b)가 서로 결합되어 보안 패드들(315a, 315b)과 접합 구조들(335a, 335b)이 서로 전기적으로 접촉하고 있는 경우를 나타내고, 도 12는 상부 케이스(405a)와 하부 케이스(405b)가 서로 분리되어 보안 패드들(315a, 315b)과 접합 구조들(335a, 335b)이 서로 전기적으로 접촉하고 있지 않는 경우를 나타낸다.
도 11 및 12를 참조하면, 케이스는 상부 케이스(405a), 하부 케이스(405b), 및 상부 케이스(405a)와 하부 케이스(405b)를 결합하는 적어도 하나의 나사(450)를 포함할 수 있다. 접합 구조(335a)는 상부 케이스(405a)에 형성되고, 접합 구조(335b)는 하부 케이스(405b)에 형성될 수 있다. 예를 들어, 접합 구조들(335a, 335b) 각각은 돌출부를 포함할 수 있다.
기판은 제1 기판(105a), 제2 기판(105b), 및 제1 기판(105a)과 제2 기판(105b)을 지지하는 지지 부재(150)를 포함할 수 있다. 보안 패드(315a)는 제1 기판(105a) 내에 배치되고, 보안 패드(315b)는 제2 기판(105b) 내에 배치될 수 있다. 실시예에 따라서, 보안 패드들(315a, 315b)은 접착성 복합체를 포함할 수 있다.
도 11에 도시된 것처럼, 나사(450)에 의해 상부 케이스(405a)와 하부 케이스(405b)가 결합되어 있는 경우에, 보안 패드들(315a, 315b)과 접합 구조들(335a, 335b)의 전기적인 접촉이 유지될 수 있다.
도 12에 도시된 것처럼, 나사(450)가 풀려서 상부 케이스(405a)와 하부 케이스(405b)가 분리되는 경우에, 보안 패드들(315a, 315b)과 접합 구조들(335a, 335b)의 전기적인 접촉이 해제될 수 있다. 이 경우, 본 발명의 실시예들에 따른 상기 보안 소거 프로세스가 수행될 수 있다.
도 11 및 12에 도시된 실시예에 따르면, 기존의 기판에 보안 패드들(315a, 315b)만을 추가하거나 기존의 기판에 존재하는 패드들 중 적어도 하나를 보안 패드로 활용할 수 있으며, 이에 따라 부품 추가 및 비용 추가 없이 본 발명의 실시예들을 효과적으로 구현할 수 있다.
도 13, 14 및 15는 도 1의 스토리지 장치에 포함되는 보안 패드, 접합 구조 및 감지 핀의 또 다른 예를 나타내는 도면들이다.
도 13, 14 및 15를 참조하면, 기판(100) 상에 커넥터(110), 컨트롤러(210), 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)이 도 2에 도시된 것과 유사하게 배치될 수 있다. 또한, 복수의 보안 패드들(317a, 317b, 317c, 317d, 317e, 317f, 317g, 317h, 317i)이 기판(100) 상에 랜덤하게(randomly) 배치될 수 있다. 복수의 보안 패드들(317a, 317b, 317c, 317d, 317e, 317f, 317g, 317h, 317i) 각각은 도 5의 보안 패드(311)와 유사할 수 있다.
복수의 보안 패드들(317a, 317b, 317c, 317d, 317e, 317f, 317g, 317h, 317i)의 위치에 대응하도록 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i)이 상부 케이스(407a)에 형성될 수 있다. 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i) 각각은 도 5의 제1 돌출부(331)와 유사할 수 있다.
또한, 도전성 폴리머(338a)가 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i)에 형성되어 복수의 보안 패드들(317a, 317b, 317c, 317d, 317e, 317f, 317g, 317h, 317i)과 전기적으로 접촉할 수 있다. 도 15에서는 돌출부(337a)에 형성되어 보안 패드(317a)와 전기적으로 접촉하는 도전성 폴리머(338a)를 도시하였으나, 도전성 폴리머(338a)는 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i) 모두에 형성될 수 있다.
다시 말하면, 도 13, 14 및 15의 실시예에서, 기판(100)에 형성되는 보안 패드는 복수의 보안 패드들(317a, 317b, 317c, 317d, 317e, 317f, 317g, 317h, 317i)을 포함하며, 상부 케이스(407a)에 형성되는 접합 구조는 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i) 및 도전성 폴리머(338a)를 포함할 수 있다.
일 실시예에서, 상부 케이스(407a)는 다이캐스트(die-casting) 방식을 이용하여 제조될 수 있다. 예를 들어, 다이캐스트 제조 시 보안형 범프(bump) 또는 벽(wall)을 구현하여(예를 들어, 케이스를 절삭하거나 천공하여) 복수의 돌출부들(337a, 337b, 337c, 337d, 337e, 337f, 337g, 337h, 337i)을 형성할 수 있고, 액상 전기 폴리머(FIPG)를 활용하여 도전성 폴리머(338a)를 형성할 수 있다. 다시 말하면, 상부 케이스(407a)에 액상형 FIPG 양산 구조를 적용할 수 있다.
한편, 실시예에 따라서, 도 5 내지 15를 참조하여 상술한 실시예들 중 2개 이상을 조합하여 구현될 수도 있다. 예를 들어, 스토리지 장치는 복수의 물리적 감지 구조들을 포함하여 구현될 수 있다. 예를 들어, 상술한 것처럼 하나의 보안 패드-접합 구조 쌍이 하나의 물리적 감지 구조를 형성하므로, 상기 복수의 물리적 감지 구조들 중 제1 물리적 감지 구조는 도 5, 7 및 8의 실시예들 중 하나로 구현하고, 제2 물리적 감지 구조는 도 9 및 10의 실시예들 중 하나로 구현하고, 제3 물리적 감지 구조는 도 11 및 12의 실시예로 구현하며, 제4 물리적 감지 구조는 도 13, 14 및 15의 실시예로 구현할 수 있다.
도 16a, 16b, 17a, 17b, 18a 및 18b는 도 1의 스토리지 장치에 의해 수행되는 보안 소거 프로세스를 설명하기 위한 도면들이다.
도 16a 및 16b를 참조하면, 보안 부품(240a)에 보안 데이터들(SDAT1, SDAT2)이 저장될 수 있다. 예를 들어, 보안 데이터(SDAT1)는 동작 초기에, 즉 제1 시점(t1) 이전에 저장된 데이터이고, 보안 데이터(SDAT2)는 제1 시점(t1) 이후에 저장된 데이터일 수 있다. 예를 들어, 보안 데이터(SDAT1)는 초기 셋업(setup)용 데이터이고, 보안 데이터(SDAT2)는 사용자에 의해 저장된 사용자 데이터일 수 있다.
도 16b에 도시된 것처럼, 도 5 내지 15를 참조하여 상술한 본 발명의 실시예들에 따라 케이스의 제거가 감지되어 상기 보안 소거 프로세스가 수행되는 경우에, 특정 시점(즉, 제1 시점(t1)) 이후에 저장된 보안 데이터(SDAT2)만이 영구 삭제되며, 제1 시점(t1) 이전에 저장된 보안 데이터(SDAT1)는 삭제되지 않고 유지될 수 있다. 이에 따라 보안 부품(240a)에 대한 계속 사용이 가능할 수 있다.
도 17a 및 17b를 참조하면, 보안 부품(240b)에 보안 데이터들(SIDAT, SUDAT)이 저장될 수 있다. 예를 들어, 보안 데이터(SIDAT)는 보안 부품(240b)의 제조 시에 제조사에 의해 저장된 초기 설정 데이터이고, 보안 데이터(SUDAT)는 보안 부품(240b)이 사용자(또는 소비자)에 제공된 이후에 사용자에 의해 저장된 사용자 데이터일 수 있다.
도 17b에 도시된 것처럼, 도 5 내지 15를 참조하여 상술한 본 발명의 실시예들에 따라 케이스의 제거가 감지되어 상기 보안 소거 프로세스가 수행되는 경우에, 사용자에 의해 저장된 보안 데이터(SUDAT)만이 영구 삭제되며, 사용자에 의해 저장되지 않은 보안 데이터(SIDAT)는 삭제되지 않고 유지될 수 있다. 이에 따라 보안 부품(240b)에 대한 계속 사용이 가능할 수 있다.
도 18a 및 18b를 참조하면, 보안 부품(240c)에 보안 데이터들(SDATA, SDATB)이 저장될 수 있다. 예를 들어, 도 16a의 실시예와 같이 저장 시점에 따라 보안 데이터들(SDATA, SDATB)이 구분되거나 도 17a의 실시예와 같이 저장 주체에 따라 보안 데이터들(SDATA, SDATB)이 구분될 수 있다.
도 18b에 도시된 것처럼, 도 5 내지 15를 참조하여 상술한 본 발명의 실시예들에 따라 케이스의 제거가 감지되어 상기 보안 소거 프로세스가 수행되는 경우에, 보안 데이터들(SDATA, SDATB)에 대한 액세스가 불가능하도록 보안 데이터들(SDATA, SDATB)을 랜덤하게 재배치할 수 있다. 실시예에 따라서, 보안 데이터들(SDATA, SDATB)에 대한 액세스는 영구적으로 불가능할 수도 있고, 제조사로부터 제공되는 보안 키를 이용하여 보안 데이터들(SDATA, SDATB)을 복구하여 액세스할 수도 있다.
한편, 보안 데이터에 기초하여 도 16a, 16b, 17a, 17b, 18a 및 18b를 설명하였으나, 본 발명은 이에 한정되지 않으며, 비휘발성 메모리에 저장되는 맵 데이터 및/또는 사용자 데이터에 대해서도 도 16a, 16b, 17a, 17b, 18a 및 18b의 보안 소거 프로세스가 수행될 수도 있다.
도 19a, 19b 및 19c는 도 1의 스토리지 장치에 포함되는 보안 부품의 예를 나타내는 도면들이다.
도 19a, 19b 및 19c를 참조하면, 보안 부품(240)은 스토리지 장치(11)에 전기적으로 탈부착 가능하도록 형성될 수 있다. 예를 들어, 보안 부품(240)은 별도의 보안 모듈(1200)로 형성하여 스토리지 장치(11)와 별개로 구현할 수 있다. 스토리지 장치(11)는 커넥터(110), 기판(1100) 및 케이스(1400)를 포함하며, 보안 부품(240)을 포함하는 보안 모듈(1200)이 삽입될 수 있는 슬롯(slot)(20) 형태의 구조물을 포함할 수 있다. 커넥터(110), 기판(1100) 및 케이스(1400)는 도 2의 커넥터(110), 기판(100) 및 케이스(400)에 대응할 수 있다.
도 19a 및 19b에 도시된 것처럼, 스토리지 장치(11)의 슬롯(20)에 보안 모듈(1200)을 삽입할 수 있다. 스토리지 장치(11)는 보안 모듈(1200)과의 전기적인 연결을 통해 보안 부품(240)을 인식하고 보안 부품(240)에 액세스하기 위한 인증 프로세스를 수행하여 보안 기능 실행 여부를 결정할 수 있다. 예를 들어, 스토리지 장치(11)(또는 기판(1100)) 및 보안 부품(240) 각각은 일련 번호(serial number)가 부여되며, 일련 번호를 비교하여 일치하는 경우에만 보안 기능을 실행할 수 있다.
도 19c에 도시된 것처럼, 스토리지 장치(11)의 슬롯(20)에 보안 모듈(1200)이 제거될 수 있다. 이 경우, 보안 부품(240)에 저장된 보안 데이터를 영구 삭제할 수도 있고, 상기 보안 데이터에 액세스할 수 없도록 상기 보안 데이터를 암호화할 수도 있다.
실시예에 따라서, 커넥터(110)에 포함되는 복수의 핀들 중 하나를 이용하여 외부의 호스트 장치에 연결되었는지 감지하고, 상기 호스트 장치에 연결되지 않은 경우에 스토리지 장치(11) 및/또는 보안 부품(240)에 대한 액세스를 차단하도록 구현될 수도 있다.
도 20은 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다.
도 20을 참조하면, 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법에서, 상기 스토리지 장치에 포함되는 복수의 물리적 감지 구조들을 이용하여, 상기 스토리지 장치에 대한 비정상적인(또는 불법적인) 액세스를 감지한다(단계 S100). 예를 들어, 상기 비정상적인 액세스는 불법적인 데이터 디버깅(debugging)을 위해 케이스(400)의 적어도 일부를 제거, 분리, 개봉 또는 손상하는 것을 나타낼 수 있다.
상기 복수의 물리적 감지 구조들을 이용하여 상기 스토리지 장치에 대한 상기 비정상적인 액세스가 감지된 경우에, 상기 스토리지 장치에 저장된 데이터에 대한(예를 들어, 상기 데이터를 보호하기 위한) 두 개 이상의 보안 알고리즘들이 순차적으로 진행되는 단계별(step-wise) 보안 프로세스를 수행한다(단계 S200). 예를 들어, 상기 데이터는 보안 데이터, 맵 데이터, 사용자 데이터 중 적어도 하나를 포함할 수 있다. 도 21을 참조하여 후술하는 것처럼, 상기 보안 알고리즘들은 서로 다른 보안 등급에 대응하며, 각 보안 등급에 따라 보안 데이터에 대한 처리가 상이할 수 있다. 상술한 단계별 보안 프로세스를 수행함에 따라, 케이스를 개봉, 손상하는 것이 감지되면 데이터를 효과적으로 제거할 수 있다.
본 발명의 실시예들에 따른 스토리지 장치는 도 5 내지 15를 참조하여 상술한 물리적 감지 구조를 복수 개 포함하여 구현될 수 있다. 다시 말하면, 하나의 보안 패드-접합 구조 쌍을 포함하는 하나의 물리적 감지 구조를 2개 이상 포함하는 스토리지 장치에 대해 도 20의 구동 방법을 적용할 수 있다. 구체적으로, 상기 스토리지 장치는 적어도 하나의 보안 패드, 적어도 하나의 데이터 저장용 부품, 적어도 하나의 접합 구조 및 적어도 하나의 감지 핀을 포함하며, 상기 보안 패드 및 상기 접합 구조가 상기 복수의 물리적 감지 구조들 중 적어도 하나를 형성하고, 상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호에 기초하여 상기 보안 알고리즘들 중 적어도 하나를 수행할 수 있다.
도 21은 도 20의 단계별 보안 프로세스를 수행하는 단계의 일 예를 나타내는 순서도이다.
도 21을 참조하면, 2개의 보안 알고리즘을 순차적으로 수행하는 경우, 즉 2단계의 보안 프로세스를 수행하는 경우를 예시하고 있다.
상기 단계별 보안 프로세스를 수행하는데 있어서(단계 S200), 상기 복수의 물리적 감지 구조들 중 제1 물리적 감지 구조에 의해 상기 비정상적인 액세스가 감지된 경우에(즉, 상기 제1 물리적 감지 구조가 손상된 경우에)(단계 S210: 예), 제1 보안 알고리즘을 수행할 수 있다(단계 S220). 상기 제1 보안 알고리즘은 상대적으로 낮은 보안 등급에 대응할 수 있다. 예를 들어, 상기 제1 보안 알고리즘은 상기 데이터를 유지하면서 상기 데이터에 대한 액세스를 차단하기 위한 동작을 포함할 수 있다.
한편, 상기 비정상적인 액세스가 감지되지 않은 경우에는(단계 S210: 아니오), 별다른 후속 조치를 수행하지 않으며, 이후에 단계 S210을 간헐적 및/또는 주기적으로 반복할 수 있다.
상기 복수의 물리적 감지 구조들 중 상기 제1 물리적 감지 구조 및 상기 제1 물리적 감지 구조와 다른 제2 물리적 감지 구조에 의해 상기 비정상적인 액세스가 감지된 경우에(즉, 상기 제1 물리적 감지 구조가 손상된 이후에 상기 제2 물리적 감지 구조가 추가적으로 손상된 경우에)(단계 S230: 예), 제2 보안 알고리즘을 수행할 수 있다(단계 S240). 상기 제2 보안 알고리즘은 상대적으로 높은 보안 등급에 대응할 수 있다. 예를 들어, 상기 제2 보안 알고리즘은 상기 데이터를 영구 삭제하기 위한 동작을 포함할 수 있다.
한편, 상기 비정상적인 액세스가 감지되지 않은 경우에는(단계 S230: 아니오), 단계 S220을 수행한 이후에 단계 S230을 간헐적 및/또는 주기적으로 반복할 수 있다.
일 실시예에서, 상기 제1 보안 알고리즘은 도 18a 및 18b를 참조하여 상술한 보안 데이터들(SDATA, SDATB)을 랜덤하게 재배치하는 동작을 포함할 수 있다. 이 경우, 추후에 제조사로부터 제공되는 보안 키를 이용하여 보안 데이터들(SDATA, SDATB)을 복구하여 액세스할 수 있다.
일 실시예에서, 상기 제2 보안 알고리즘은 도 16a 및 16b를 참조하여 상술한 특정 시점(t1) 이후에 저장된 보안 데이터(SDAT2)를 영구 삭제하는 동작 및/또는 도 17a 및 17b를 참조하여 상술한 사용자에 의해 저장된 보안 데이터(SUDAT)를 영구 삭제하는 동작을 포함할 수 있다.
한편, 도 21을 참조하여 2단계의 보안 프로세스를 수행하는 경우를 설명하였으나, 본 발명은 이에 한정되지 않으며, 3단계 이상의 임의의 단계의 보안 프로세스를 수행하는 경우에도 적용될 수 있다. 이 경우, 가장 높은 보안 등급에 대응하고 가장 마지막에 수행되는 보안 프로세스는 단계 S240과 유사하게 상기 데이터를 영구 삭제하기 위한 동작을 포함할 수 있다.
도 22는 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다. 이하 도 20과 중복되는 설명은 생략한다.
도 22를 참조하면, 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법에서, 상기 스토리지 장치에 포함되는 보안 부품은 도 19a, 19b 및 19c를 참조하여 상술한 것처럼 상기 스토리지 장치에 전기적으로 탈부착 가능하도록 형성될 수 있다.
상기 보안 부품이 상기 스토리지 장치에 전기적으로 연결되는 경우에, 상기 보안 부품에 액세스하기 위한 인증 프로세스를 수행할 수 있다(단계 S1100). 상기 인증 프로세스가 성공한 경우에(단계 S1200: 예), 상기 보안 부품 및 상기 보안 데이터에 액세스하는 정상 동작을 수행할 수 있다(단계 S1300). 다시 말하면, 상기 인증 프로세스가 성공한 경우에만 상기 보안 데이터에 액세스 가능할 수 있다. 상기 인증 프로세스가 실패한 경우에(단계 S1200: 아니오), 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법은 종료될 수 있다.
이후에 수행되는 단계 S100 및 S200은 도 20의 단계 S100 및 S200과 실질적으로 동일할 수 있다.
도 23은 도 22의 인증 프로세스를 수행하는 단계의 일 예를 나타내는 순서도이다.
도 23을 참조하면, 상기 인증 프로세스를 수행하는데 있어서(단계 S1100), 상기 스토리지 장치의 슬롯에 상기 보안 부품을 삽입하고(단계 S1110), 상기 스토리지 장치 또는 상기 스토리지 장치에 포함되는 기판의 일련 번호와 상기 보안 부품의 일련 번호를 비교할 수 있다. 상기 일련 번호는 제조 시에 부여되어 미리 저장되어 있을 수 있다.
상기 일련 번호가 일치하는 경우에(단계 S1120: 예), 상기 인증 프로세스가 성공한 것으로 판단하고(단계 S1130), 상기 일련 번호가 일치하지 않는 경우에(단계 S1120: 아니오), 상기 인증 프로세스가 실패한 것으로 판단할 수 있다(단계 S1140).
도 24는 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법을 나타내는 순서도이다. 이하 도 20 및 22와 중복되는 설명은 생략한다.
도 24를 참조하면, 본 발명의 실시예들에 따른 스토리지 장치의 구동 방법에서, 상기 스토리지 장치에 포함되는 보안 부품은 도 19a, 19b 및 19c를 참조하여 상술한 것처럼 상기 스토리지 장치에 전기적으로 탈부착 가능하도록 형성될 수 있다.
도 24의 실시예는 상기 보안 부품이 상기 스토리지 장치에 전기적으로 연결된 이후의 동작을 나타내며, 도시하지는 않았으나 단계 S100 이전에 도 22의 단계 S1100, S1200 및 S1300이 수행될 수 있다. 단계 S100 및 S200은 도 20의 단계 S100 및 S200과 실질적으로 동일할 수 있다.
상기 보안 부품이 상기 스토리지 장치에서 제거되는 경우에, 상기 보안 알고리즘들 중 적어도 하나를 수행할 수 있다(단계 S2100). 예를 들어, 상기 보안 데이터에 대한 액세스를 차단하기 위한 동작(예를 들어, 암호화), 상기 보안 데이터를 영구 삭제하는 동작 등을 수행할 수 있다.
한편, 본 발명의 실시예들은 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터로 판독 가능한 프로그램 코드를 포함하는 제품 등의 형태로 구현될 수도 있다. 상기 컴퓨터로 판독 가능한 프로그램 코드는 다양한 컴퓨터 또는 다른 데이터 처리 장치의 프로세서로 제공될 수 있다. 상기 컴퓨터로 판독 가능한 매체는 컴퓨터로 판독 가능한 신호 매체 또는 컴퓨터로 판독 가능한 기록 매체일 수 있다. 상기 컴퓨터로 판독 가능한 기록 매체는 명령어 실행 시스템, 장비 또는 장치 내에 또는 이들과 접속되어 프로그램을 저장하거나 포함할 수 있는 임의의 유형적인 매체일 수 있다. 예를 들어, 상기 컴퓨터로 판독 가능한 매체는 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, 비일시적은 저장 매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장 매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
도 25는 본 발명의 실시예들에 따른 스토리지 장치가 적용된 데이터 센터를 나타내는 블록도이다.
도 25를 참조하면, 데이터 센터(3000)는 각종 데이터를 모아두고 서비스를 제공하는 시설로서, 데이터 스토리지 센터라고 지칭될 수도 있다. 데이터 센터(3000)는 검색 엔진 및 데이터 베이스 운용을 위한 시스템일 수 있으며, 은행 등의 기업 또는 정부기관에서 사용되는 컴퓨팅 시스템일 수 있다. 데이터 센터(3000)는 어플리케이션 서버들(3100~3100n) 및 스토리지 서버들(3200~3200m)을 포함할 수 있다. 어플리케이션 서버들(3100~3100n)의 개수 및 스토리지 서버들(3200~3200m)의 개수는 실시예에 따라 다양하게 선택될 수 있고, 어플리케이션 서버들(3100~3100n)의 개수 및 스토리지 서버들(3200~3200m)의 개수는 서로 다를 수 있다.
어플리케이션 서버(3100) 또는 스토리지 서버(3200)는 프로세서(3110, 3210) 및 메모리(3120, 3220) 중 적어도 하나를 포함할 수 있다. 스토리지 서버(3200)를 예시로 설명하면, 프로세서(3210)는 스토리지 서버(3200)의 전반적인 동작을 제어할 수 있고, 메모리(3220)에 액세스하여 메모리(3220)에 로딩된 명령어 및/또는 데이터를 실행할 수 있다. 메모리(3220)는 DDR SDRAM(Double Data Rate Synchronous DRAM), HBM(High Bandwidth Memory), HMC(Hybrid Memory Cube), DIMM(Dual In-line Memory Module), Optane DIMM 또는 NVMDIMM(Non-Volatile DIMM)일 수 있다. 실시예에 따라, 스토리지 서버(3200)에 포함되는 프로세서(3210)의 개수 및 메모리(3220)의 개수는 다양하게 선택될 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)는 프로세서-메모리 페어를 제공할 수 있다. 일 실시예에서, 프로세서(3210)와 메모리(3220)의 개수는 서로 다를 수도 있다. 프로세서(3210)는 단일 코어 프로세서 또는 다중 코어 프로세서를 포함할 수 있다. 스토리지 서버(3200)에 대한 상기 설명은, 어플리케이션 서버(3100)에도 유사하게 적용될 수 있다. 실시예에 따라, 어플리케이션 서버(3100)는 스토리지 장치(3150)를 포함하지 않을 수도 있다. 스토리지 서버(3200)는 적어도 하나 이상의 스토리지 장치(3250)를 포함할 수 있다. 스토리지 서버(3200)에 포함되는 스토리지 장치(3250)의 개수는 실시예에 따라 다양하게 선택될 수 있다.
어플리케이션 서버들(3100~3100n) 및 스토리지 서버들(3200~3200m)은 네트워크(3300)를 통해 서로 통신할 수 있다. 네트워크(3300)는 FC(Fiber Channel) 또는 이더넷(Ethernet) 등을 이용하여 구현될 수 있다. 이 때, FC는 상대적으로 고속의 데이터 전송에 사용되는 매체이며, 고성능/고가용성을 제공하는 광 스위치를 사용할 수 있다. 네트워크(3300)의 액세스 방식에 따라 스토리지 서버들(3200~3200m)은 파일 스토리지, 블록 스토리지, 또는 오브젝트 스토리지로서 제공될 수 있다.
일 실시예에서, 네트워크(3300)는 SAN(Storage Area Network)과 같은 스토리지 전용 네트워크일 수 있다. 예를 들어, SAN은 FC 네트워크를 이용하고 FCP(FC Protocol)에 따라 구현된 FC-SAN일 수 있다. 다른 예에서, SAN은 TCP/IP 네트워크를 이용하고 iSCSI(SCSI over TCP/IP 또는 Internet SCSI) 프로토콜에 따라 구현된 IP-SAN일 수 있다. 다른 실시예에서, 네트워크(3300)는 TCP/IP 네트워크와 같은 일반 네트워크일 수 있다. 예를 들어, 네트워크(3300)는 FCoE(FC over Ethernet), NAS(Network Attached Storage), NVMe-oF(NVMe over Fabrics) 등의 프로토콜에 따라 구현될 수 있다.
이하에서는, 어플리케이션 서버(3100) 및 스토리지 서버(3200)를 중심으로 설명하기로 한다. 어플리케이션 서버(3100)에 대한 설명은 다른 어플리케이션 서버(3100n)에도 적용될 수 있고, 스토리지 서버(3200)에 대한 설명은 다른 스토리지 서버(3200m)에도 적용될 수 있다.
어플리케이션 서버(3100)는 사용자 또는 클라이언트가 저장 요청한 데이터를 네트워크(3300)를 통해 스토리지 서버들(3200~3200m) 중 하나에 저장할 수 있다. 또한, 어플리케이션 서버(3100)는 사용자 또는 클라이언트가 독출 요청한 데이터를 스토리지 서버들(3200~3200m) 중 하나로부터 네트워크(3300)를 통해 획득할 수 있다. 예를 들어, 어플리케이션 서버(3100)는 웹 서버 또는 DBMS(Database Management System) 등으로 구현될 수 있다.
어플리케이션 서버(3100)는 네트워크(3300)를 통해 다른 어플리케이션 서버(3100n)에 포함된 메모리(3120n) 또는 스토리지 장치(3150n)에 액세스할 수 있고, 또는 네트워크(3300)를 통해 스토리지 서버(3200~3200m)에 포함된 메모리(3220~3220m) 또는 스토리지 장치(3250~3250m)에 액세스할 수 있다. 이로써, 어플리케이션 서버(3100)는 어플리케이션 서버들(3100~3100n) 및/또는 스토리지 서버들(3200~3200m)에 저장된 데이터에 대해 다양한 동작들을 수행할 수 있다. 예를 들어, 어플리케이션 서버(3100)는 어플리케이션 서버들(3100~3100n) 및/또는 스토리지 서버들(3200~3200m) 사이에서 데이터를 이동 또는 카피(copy)하기 위한 명령어를 실행할 수 있다. 이 때 데이터는 스토리지 서버들(3200~3200m)의 스토리지 장치로(3250~3250m)부터 스토리지 서버들(3200~3200m)의 메모리들(3220~3220m)을 거쳐서, 또는 바로 어플리케이션 서버들(3100~3100n)의 메모리(3120~3120n)로 이동될 수 있다. 네트워크(3300)를 통해 이동하는 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
스토리지 서버(3200)를 예시로 설명하면, 인터페이스(3254)는 프로세서(3210)와 컨트롤러(3251)의 물리적 연결 및 NIC(3240)와 컨트롤러(3251)의 물리적 연결을 제공할 수 있다. 예를 들어, 인터페이스(3254)는 스토리지 장치(3250)를 전용 케이블로 직접 접속하는 DAS(Direct Attached Storage) 방식으로 구현될 수 있다. 또한, 예를 들어, 인터페이스(3254)는 ATA(Advanced Technology Attachment), SATA(Serial ATA), e-SATA(external SATA), SCSI(Small Computer Small Interface), SAS(Serial Attached SCSI), PCI(Peripheral Component Interconnection), PCIe(PCI express), NVMe(NVM express), IEEE 1394, USB(universal serial bus), SD(secure digital) 카드, MMC(multi-media card), eMMC(embedded multi-media card), UFS(Universal Flash Storage), eUFS(embedded Universal Flash Storage), CF(compact flash) 카드 인터페이스 등과 같은 다양한 인터페이스 방식으로 구현될 수 있다.
스토리지 서버(3200)는 스위치(3230) 및 NIC(3240)을 더 포함할 수 있다. 스위치(3230)는 프로세서(3210)의 제어에 따라 프로세서(3210)와 스토리지 장치(3250)를 선택적으로 연결시키거나, NIC(3240)과 스토리지 장치(3250)를 선택적으로 연결시킬 수 있다. 이와 유사하게, 어플리케이션 서버(3100)는 스위치(3130) 및 NIC(3140)을 더 포함할 수 있다.
일 실시예에서 NIC(3240)는 네트워크 인터페이스 카드, 네트워크 어댑터 등을 포함할 수 있다. NIC(3240)는 유선 인터페이스, 무선 인터페이스, 블루투스 인터페이스, 광학 인터페이스 등에 의해 네트워크(3300)에 연결될 수 있다. NIC(3240)는 내부 메모리, DSP, 호스트 버스 인터페이스 등을 포함할 수 있으며, 호스트 버스 인터페이스를 통해 프로세서(3210) 및/또는 스위치(3230) 등과 연결될 수 있다. 호스트 버스 인터페이스는, 앞서 설명한 인터페이스(3254)의 예시들 중 하나로 구현될 수도 있다. 일 실시예에서, NIC(3240)는 프로세서(3210), 스위치(3230), 스토리지 장치(3250) 중 적어도 하나와 통합될 수도 있다.
스토리지 서버(3200~3200m) 또는 어플리케이션 서버(3100~3100n)에서 프로세서는 스토리지 장치(3150~3150n, 3250~3250m) 또는 메모리(3120~3120n, 3220~3220m)로 커맨드를 전송하여 데이터를 프로그램하거나 리드할 수 있다. 이 때 데이터는 ECC(Error Correction Code) 엔진을 통해 에러 정정된 데이터일 수 있다. 데이터는 데이터 버스 변환(Data Bus Inversion: DBI) 또는 데이터 마스킹(Data Masking: DM) 처리된 데이터로서, CRC(Cyclic Redundancy Code) 정보를 포함할 수 있다. 데이터는 보안 또는 프라이버시를 위해 암호화된 데이터일 수 있다.
스토리지 장치(3150~3150m, 3250~3250m)는 프로세서로부터 수신된 리드 커맨드에 응답하여, 제어 신호 및 커맨드/어드레스 신호를 NAND 플래시 메모리 장치(3252~3252m)로 전송할 수 있다. 이에 따라 NAND 플래시 메모리 장치(3252~3252m)로부터 데이터를 독출하는 경우, RE(Read Enable) 신호는 데이터 출력 제어 신호로 입력되어, 데이터를 DQ 버스로 출력하는 역할을 할 수 있다. RE 신호를 이용하여 DQS(Data Strobe)를 생성할 수 있다. 커맨드와 어드레스 신호는 WE(Write Enable) 신호의 상승 엣지 또는 하강 엣지에 따라 페이지 버퍼에 래치될 수 있다.
컨트롤러(3251)는 스토리지 장치(3250)의 동작을 전반적으로 제어할 수 있다. 일 실시예에서, 컨트롤러(3251)는 SRAM(Static Random Access Memory)을 포함할 수 있다. 컨트롤러(3251)는 기입 커맨드에 응답하여 낸드 플래시(3252)에 데이터를 기입할 수 있고, 또는 독출 커맨드에 응답하여 낸드 플래시(3252)로부터 데이터를 독출할 수 있다. 예를 들어, 기입 커맨드 및/또는 독출 커맨드는 스토리지 서버(3200) 내의 프로세서(3210), 다른 스토리지 서버(3200m) 내의 프로세서(3210m) 또는 어플리케이션 서버(3100, 3100n) 내의 프로세서(3110, 3110n)로부터 제공될 수 있다. DRAM(3253)은 낸드 플래시(3252)에 기입될 데이터 또는 낸드 플래시(3252)로부터 독출된 데이터를 임시 저장(버퍼링)할 수 있다. 또한, DRAM(3253)은 메타 데이터를 저장할 수 있다. 여기서, 메타 데이터는 사용자 데이터 또는 낸드 플래시(3252)를 관리하기 위해 컨트롤러(3251)에서 생성된 데이터이다. 스토리지 장치(3250)는 보안 또는 프라이버시를 위해 SE(Secure Element)(3255)를 포함할 수 있다.
스토리지 장치(3150~3150m, 3250~3250m)는 도 1 내지 19를 참조하여 상술한 본 발명의 실시예들에 따른 스토리지 장치일 수 있고, 도 20 내지 24를 참조하여 상술한 본 발명의 실시예들에 따른 구동 방법을 수행할 수 있다.
도 26 및 27은 도 25의 데이터 센터에 포함되는 스토리지 장치의 예들을 나타내는 블록도들이다.
도 26을 참조하면, 스토리지 장치(1000a)는 연결부(1002), 스토리지 컨트롤러(1010), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)를 포함할 수 있다.
연결부(1002), 스토리지 컨트롤러(1010), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)는 각각 도 2의 커넥터(110), 컨트롤러(210), 복수의 비휘발성 메모리들(220), 버퍼 메모리(230) 및 보안 부품(240)에 대응할 수 있다.
도 26의 실시예에서, 보안 메모리(1040)는 스토리지 컨트롤러(1010) 및 복수의 비휘발성 메모리들(1020a, 1020b, 1020c)과 분리된 별개의 칩으로 형성될 수 있다.
도 27을 참조하면, 스토리지 장치(1000b)는 연결부(1002), 스토리지 컨트롤러(1010b), 복수의 비휘발성 메모리들(1020a, 1020b, 1020c), 버퍼 메모리(1030) 및 보안 메모리(1040)를 포함할 수 있다. 보안 메모리(1040)가 스토리지 컨트롤러(1010b)에 포함되는 것을 제외하면, 도 27의 스토리지 장치(1000b)는 도 26의 스토리지 장치(1000a)와 실질적으로 동일할 수 있다.
도 27의 실시예에서, 보안 메모리(1040)는 스토리지 컨트롤러(1010b)와 통합되어 하나의 칩으로 형성될 수 있다. 도시하지는 않았으나, 실시예에 따라서 보안 메모리(1040)는 복수의 비휘발성 메모리들(1020a, 1020b, 1020c) 중 하나와 통합되어 하나의 칩으로 형성될 수도 있다.
도 28은 도 26 및 27의 스토리지 장치에 포함되는 메모리의 예를 나타내는 블록도이다.
도 28을 참조하면, 메모리(500)는 메모리 셀 어레이(510), 어드레스 디코더(520), 페이지 버퍼 회로(530), 데이터 입출력 회로(540), 전압 발생기(550) 및 제어 회로(560)를 포함한다. 메모리(500)는 도 26 및 27의 복수의 비휘발성 메모리들(1020a, 1020b, 1020c) 중 하나이거나 보안 메모리(1040)일 수 있다.
메모리 셀 어레이(510)는 데이터를 저장하는 복수의 메모리 셀들을 포함할 수 있다. 제어 회로(560)는 커맨드(CMD) 및 어드레스(ADDR)에 기초하여 메모리(500)의 동작을 제어할 수 있다. 어드레스 디코더(520)는 복수의 스트링 선택 라인들(SSL), 복수의 워드 라인들(WL) 및 복수의 접지 선택 라인들(GSL)을 통해 메모리 셀 어레이(510)와 연결될 수 있다. 전압 발생기(550)는 전원 전압(PWR) 및 제어 신호들(CON)에 기초하여 비휘발성 메모리(500)의 동작에 필요한 전압들(VS, VERS)을 발생할 수 있다. 페이지 버퍼 회로(530)는 복수의 비트 라인들(BL)을 통해 메모리 셀 어레이(510)와 연결될 수 있다. 데이터 입출력 회로(540)는 데이터 라인들(DL)을 통해 페이지 버퍼 회로(530)와 연결되고, 기입 데이터(DAT)를 수신하거나 독출 데이터(DAT)를 출력할 수 있다.
소거 전압(VERS)을 이용하여 본 발명의 실시예들에 따른 보안 소거 프로세스를 수행할 수 있다.
본 발명의 실시예들은 스토리지 장치를 포함하는 임의의 전자 장치 및 시스템에 유용하게 이용될 수 있다. 예를 들어, 본 발명의 실시예들은 PC(Personal Computer), 서버 컴퓨터(server computer), 데이터 센터(data center), 워크스테이션(workstation), 노트북(laptop), 핸드폰(cellular), 스마트 폰(smart phone), MP3 플레이어, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), 디지털 TV, 디지털 카메라, 포터블 게임 콘솔(portable game console), 네비게이션(navigation) 기기, 웨어러블(wearable) 기기, IoT(Internet of Things) 기기, IoE(Internet of Everything) 기기, e-북(e-book), VR(Virtual Reality) 기기, AR(Augmented Reality) 기기, 드론(drone) 등과 같은 전자 시스템에 더욱 유용하게 적용될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.

Claims (20)

  1. 적어도 하나의 보안 패드를 포함하는 기판;
    상기 기판 상에 실장되는 적어도 하나의 데이터 저장용 부품;
    상기 기판 및 상기 데이터 저장용 부품을 둘러싸고, 상기 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조를 포함하는 케이스; 및
    상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신하는 적어도 하나의 감지 핀을 포함하고,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 전기 신호의 레벨 변경을 감지하여 상기 데이터 저장용 부품에 저장된 데이터를 영구 삭제하기 위한 보안 소거 프로세스를 수행하는 스토리지 장치.
  2. 제 1 항에 있어서,
    상기 보안 패드와 상기 접합 구조가 서로 전기적으로 접촉하고 있는 경우에, 상기 감지 핀은 접지 전압과 연결되고 상기 전기 신호는 로우 레벨을 가지며,
    상기 보안 패드와 상기 접합 구조가 서로 전기적으로 접촉하고 있지 않는 경우에, 상기 감지 핀은 전원 전압과 연결되고 상기 전기 신호는 하이 레벨을 가지는 것을 특징으로 하는 스토리지 장치.
  3. 제 1 항에 있어서, 상기 접합 구조는,
    상기 케이스에 형성되는 제1 돌출부를 포함하는 것을 특징으로 하는 스토리지 장치.
  4. 제 3 항에 있어서,
    상기 케이스는 도전성 물질로 형성되며,
    상기 제1 돌출부는 상기 보안 패드와 직접 접촉하고, 상기 보안 패드와 상기 제1 돌출부의 전기적인 접촉 여부에 따라 상기 전기 신호의 레벨이 변경되는 것을 특징으로 하는 스토리지 장치.
  5. 제 3 항에 있어서, 상기 접합 구조는,
    상기 제1 돌출부에 형성되는 저항성 물질을 더 포함하고,
    상기 보안 패드와 상기 저항성 물질의 전기적인 접촉 여부에 따라 상기 전기 신호의 레벨이 변경되는 것을 특징으로 하는 스토리지 장치.
  6. 제 3 항에 있어서, 상기 접합 구조는,
    상기 케이스에 상기 제1 돌출부와 이격하여 형성되는 저항성 물질을 더 포함하고,
    상기 케이스는 도전성 물질로 형성되며,
    상기 제1 돌출부는 상기 보안 패드와 직접 접촉하고, 상기 저항성 물질 및 상기 보안 패드와 상기 제1 돌출부의 전기적인 접촉 여부에 따라 상기 전기 신호의 레벨이 변경되는 것을 특징으로 하는 스토리지 장치.
  7. 제 1 항에 있어서, 상기 접합 구조는,
    상기 케이스에 부착되고 상기 감지 핀과 전기적으로 연결되는 보안용 라벨을 포함하는 것을 특징으로 하는 스토리지 장치.
  8. 제 7 항에 있어서,
    상기 데이터 저장용 부품은 패키지 기판을 포함하고,
    상기 감지 핀은 상기 패키지 기판 상에 배치되는 것을 특징으로 하는 스토리지 장치.
  9. 제 1 항에 있어서, 상기 케이스는,
    하부 케이스;
    상기 하부 케이스와 결합되어 상기 기판 및 상기 데이터 저장용 부품을 커버하는 상부 케이스; 및
    상기 하부 케이스와 상기 상부 케이스를 결합하는 적어도 하나의 나사를 포함하고,
    상기 접합 구조는 상기 하부 케이스 및 상기 상부 케이스 중 적어도 하나에 형성되는 것을 특징으로 하는 스토리지 장치.
  10. 제 9 항에 있어서,
    상기 나사에 의해 상기 하부 케이스와 상기 상부 케이스가 결합되어 있는 경우에, 상기 보안 패드와 상기 접합 구조의 전기적인 접촉이 유지되고,
    상기 나사가 풀려서 상기 하부 케이스와 상기 상부 케이스가 분리되는 경우에, 상기 보안 패드와 상기 접합 구조의 전기적인 접촉이 해제되는 것을 특징으로 하는 스토리지 장치.
  11. 제 1 항에 있어서, 상기 보안 패드는,
    상기 기판 상에 랜덤하게 배치되는 복수의 보안 패드들을 포함하는 것을 특징으로 하는 스토리지 장치.
  12. 제 11 항에 있어서, 상기 접합 구조는,
    상기 복수의 보안 패드들의 위치에 대응하도록 상기 케이스에 형성되는 복수의 돌출부들; 및
    상기 복수의 돌출부들에 형성되어 상기 복수의 보안 패드들과 전기적으로 접촉하는 도전성 폴리머를 포함하는 것을 특징으로 하는 스토리지 장치.
  13. 스토리지 장치의 구동 방법으로서,
    상기 스토리지 장치에 포함되는 복수의 물리적 감지 구조들을 이용하여, 상기 스토리지 장치에 대한 비정상적인 액세스를 감지하는 단계; 및
    상기 스토리지 장치에 대한 상기 비정상적인 액세스가 감지된 경우에, 상기 스토리지 장치에 저장된 데이터에 대한 두 개 이상의 보안 알고리즘들이 순차적으로 진행되는 단계별(step-wise) 보안 프로세스를 수행하는 단계를 포함하고,
    상기 스토리지 장치는,
    적어도 하나의 보안 패드;
    상기 데이터를 저장하는 적어도 하나의 데이터 저장용 부품;
    상기 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조; 및
    상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신하는 적어도 하나의 감지 핀을 포함하며,
    상기 보안 패드 및 상기 접합 구조가 상기 복수의 물리적 감지 구조들 중 적어도 하나를 형성하고, 상기 전기 신호의 레벨 변경을 감지하여 상기 보안 알고리즘들 중 적어도 하나를 수행하는 스토리지 장치의 구동 방법.
  14. 제 13 항에 있어서, 상기 단계별 보안 프로세스를 수행하는 단계는,
    상기 복수의 물리적 감지 구조들 중 제1 물리적 감지 구조에 의해 상기 비정상적인 액세스가 감지된 경우에, 상기 데이터에 대한 액세스를 차단하기 위한 제1 보안 알고리즘을 수행하는 단계; 및
    상기 복수의 물리적 감지 구조들 중 상기 제1 물리적 감지 구조 및 상기 제1 물리적 감지 구조와 다른 제2 물리적 감지 구조에 의해 상기 비정상적인 액세스가 감지된 경우에, 상기 데이터를 영구 삭제하기 위한 제2 보안 알고리즘을 수행하는 단계를 포함하는 것을 특징으로 하는 스토리지 장치의 구동 방법.
  15. 제 14 항에 있어서,
    상기 제2 보안 알고리즘이 수행되는 경우에, 상기 데이터 중 특정 시점 이후에 저장된 데이터가 영구 삭제되는 것을 특징으로 하는 스토리지 장치의 구동 방법.
  16. 제 14 항에 있어서,
    상기 제2 보안 알고리즘이 수행되는 경우에, 상기 데이터 중 사용자에 의해 저장된 데이터가 영구 삭제되는 것을 특징으로 하는 스토리지 장치의 구동 방법.
  17. 제 14 항에 있어서,
    상기 제1 보안 알고리즘이 수행되는 경우에, 상기 데이터에 대한 액세스가 불가능하도록 상기 보안 데이터를 랜덤하게 재배치하는 것을 특징으로 하는 스토리지 장치의 구동 방법.
  18. 제 13 항에 있어서,
    상기 데이터 저장용 부품은 보안 부품을 포함하고,
    상기 보안 부품은 상기 스토리지 장치에 전기적으로 탈부착 가능하도록 형성되고,
    상기 보안 부품이 상기 스토리지 장치에 전기적으로 연결되는 경우에, 상기 보안 부품에 액세스하기 위한 인증 프로세스를 수행하는 단계를 더 포함하며,
    상기 인증 프로세스가 성공한 경우에만 상기 보안 부품에 저장된 보안 데이터에 액세스 가능한 것을 특징으로 하는 스토리지 장치의 구동 방법.
  19. 제 18 항에 있어서,
    상기 보안 부품이 상기 스토리지 장치에서 제거되는 경우에, 상기 보안 알고리즘들 중 적어도 하나를 수행하는 단계를 더 포함하는 것을 특징으로 하는 스토리지 장치의 구동 방법.
  20. 적어도 하나의 보안 패드를 포함하는 기판;
    상기 기판 상에 실장되고 일반 데이터를 저장하는 복수의 비휘발성 메모리들;
    상기 기판 상에 실장되고 보안 데이터를 저장하는 적어도 하나의 보안 메모리;
    상기 기판 상에 실장되고 상기 복수의 비휘발성 메모리들 및 상기 보안 메모리의 동작을 제어하는 컨트롤러;
    상기 기판, 상기 복수의 비휘발성 메모리들 상기 보안 메모리 및 상기 컨트롤러를 둘러싸고, 상기 보안 패드와의 전기적인 접촉을 위한 적어도 하나의 접합 구조를 포함하는 케이스; 및
    상기 보안 패드와 상기 접합 구조의 전기적인 접촉 여부에 따라 저항 값의 변화를 감지하여 레벨이 변경되는 전기 신호를 수신하는 적어도 하나의 감지 핀을 포함하고,
    상기 케이스의 적어도 일부가 제거되는 경우에, 상기 전기 신호의 레벨 변경을 감지하여 상기 복수의 비휘발성 메모리들에 저장된 상기 일반 데이터 및 상기 보안 메모리에 저장된 상기 보안 데이터 중 적어도 하나를 영구 삭제하기 위한 보안 소거 프로세스를 수행하는 솔리드 스테이트 드라이브 장치.
KR1020200048457A 2020-04-22 2020-04-22 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법 KR20210130363A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020200048457A KR20210130363A (ko) 2020-04-22 2020-04-22 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법
US17/130,989 US20210334414A1 (en) 2020-04-22 2020-12-22 Storage device and solid state drive device with structure for improving security performance and removing data, method of operating the same, and data center including the same
TW109146511A TW202141318A (zh) 2020-04-22 2020-12-28 具有改善安全性表現與資料移除結構之儲存裝置以及固態驅動裝置以及其操作方法
CN202110344146.8A CN113535608A (zh) 2020-04-22 2021-03-30 存储设备和固态驱动设备及其操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048457A KR20210130363A (ko) 2020-04-22 2020-04-22 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법

Publications (1)

Publication Number Publication Date
KR20210130363A true KR20210130363A (ko) 2021-11-01

Family

ID=78094381

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048457A KR20210130363A (ko) 2020-04-22 2020-04-22 보안 성능 향상 및 데이터 제거를 위한 구조를 갖는 스토리지 장치 및 그 구동 방법

Country Status (4)

Country Link
US (1) US20210334414A1 (ko)
KR (1) KR20210130363A (ko)
CN (1) CN113535608A (ko)
TW (1) TW202141318A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWD216644S (zh) * 2021-03-04 2022-01-11 南韓商三星電子股份有限公司 固態硬碟儲存裝置
USD984444S1 (en) * 2021-09-03 2023-04-25 Samsung Electronics Co., Ltd. SSD(Solid State Drive) memory device
JP1738677S (ja) * 2022-05-24 2023-03-09 ソリッドステートドライブ
USD985560S1 (en) * 2022-06-22 2023-05-09 Samsung Electronics Co., Ltd. Solid state drive memory device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US7519763B2 (en) * 2004-10-21 2009-04-14 International Business Machines Corporation Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
KR100690247B1 (ko) * 2006-01-16 2007-03-12 삼성전자주식회사 이중 봉합된 반도체 패키지 및 그의 제조 방법
US7923830B2 (en) * 2007-04-13 2011-04-12 Maxim Integrated Products, Inc. Package-on-package secure module having anti-tamper mesh in the substrate of the upper package
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8359660B2 (en) * 2009-11-30 2013-01-22 Lps2 Method and apparatus of securing data in a portable flash memory
US20120011565A1 (en) * 2010-07-06 2012-01-12 Garlie James M System and method for storing and providing access to secured information
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
US9230609B2 (en) * 2012-06-05 2016-01-05 Rambus Inc. Memory bandwidth aggregation using simultaneous access of stacked semiconductor memory die
US9218509B2 (en) * 2013-02-08 2015-12-22 Everspin Technologies, Inc. Response to tamper detection in a memory device
US9941004B2 (en) * 2015-12-30 2018-04-10 International Business Machines Corporation Integrated arming switch and arming switch activation layer for secure memory
US9730315B1 (en) * 2016-08-29 2017-08-08 Square, Inc. Environment-tolerant tamper-proof circuit board
US20180253632A1 (en) * 2017-03-03 2018-09-06 Thin Film Electronics Asa Connectable smart label or tag, and methods of making and connecting the same
US10489614B2 (en) * 2017-09-26 2019-11-26 Hewlett Packard Enterprise Development Lp Tamper detecting cases
US20210141946A1 (en) * 2019-11-12 2021-05-13 Cheol Jae LEE System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device

Also Published As

Publication number Publication date
TW202141318A (zh) 2021-11-01
CN113535608A (zh) 2021-10-22
US20210334414A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
US20210334414A1 (en) Storage device and solid state drive device with structure for improving security performance and removing data, method of operating the same, and data center including the same
TW201826127A (zh) 數據儲存設備及其操作方法
KR20140044070A (ko) 버퍼 메모리 장치를 포함하는 데이터 저장 장치
US11762572B2 (en) Method of operating storage device and method of operating storage system using the same
KR20180097026A (ko) 불휘발성 메모리 장치, 그것을 포함하는 데이터 저장 장치 및 데이터 저장 장치의 동작 방법
KR20200089939A (ko) 메모리 시스템 및 그 동작 방법
US20230153245A1 (en) Method of operating disaggregated memory system for context-aware prefetch and disaggregated memory system preforming the same
US20230126685A1 (en) Storage device and electronic system
KR20200128825A (ko) 분리된 rpmb 기능을 가지는 스토리지 시스템 및 그 구동 방법
US11789652B2 (en) Storage device and storage system including the same
US11669470B2 (en) Storage system with capacity scalability and method of operating the same
US11281812B2 (en) Storage device and solid state drive device with structure for removing secure data, and data center including the same
KR20220055771A (ko) 전자 장치, 차량용 장치 및 데이터 센터
KR20170048805A (ko) 메모리 장치 및 그 동작 방법
US12007884B2 (en) Method of allocating and protecting memory in computational storage device, computational storage device performing the same and method of operating storage system using the same
US20230152987A1 (en) Storage device and operation method thereof
US12032492B2 (en) Method of operating storage device and method of operating storage system using the same
US20230128638A1 (en) Method of operating storage device and method of operating storage system using the same
US11488640B2 (en) Method of resetting storage device, storage device performing the same and data center including the same
US20230146540A1 (en) Storage device and an operating method of a storage controller thereof
US11914879B2 (en) Storage controller and storage system comprising the same
US20230143943A1 (en) Method of operating storage device for retention enhancement and storage device performing the same
EP4180997A1 (en) Storage device and operation method thereof

Legal Events

Date Code Title Description
A201 Request for examination