KR20200098872A - Trustworthy remote erasure for unmanned aerial vehicle - Google Patents

Trustworthy remote erasure for unmanned aerial vehicle Download PDF

Info

Publication number
KR20200098872A
KR20200098872A KR1020190016520A KR20190016520A KR20200098872A KR 20200098872 A KR20200098872 A KR 20200098872A KR 1020190016520 A KR1020190016520 A KR 1020190016520A KR 20190016520 A KR20190016520 A KR 20190016520A KR 20200098872 A KR20200098872 A KR 20200098872A
Authority
KR
South Korea
Prior art keywords
data
electronic device
deletion
user
authentication
Prior art date
Application number
KR1020190016520A
Other languages
Korean (ko)
Other versions
KR102169598B1 (en
Inventor
박기웅
김시은
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020190016520A priority Critical patent/KR102169598B1/en
Publication of KR20200098872A publication Critical patent/KR20200098872A/en
Application granted granted Critical
Publication of KR102169598B1 publication Critical patent/KR102169598B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04W12/0609
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed is a reliability-guaranteed remote data deletion technology for an unmanned aerial vehicle. According to one embodiment of the present invention, a remote data deletion method performed by a remote data deletion system comprises the steps of: performing periodic authentication with a mutually authenticated user through an initialization process by an electronic device; and remotely deleting data stored in the electronic device based on a timer-based counter value changed in accordance with whether the authentication with the user succeeds from the electronic device.

Description

무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술{TRUSTWORTHY REMOTE ERASURE FOR UNMANNED AERIAL VEHICLE}Reliable remote data erasure technology for unmanned aerial vehicles {TRUSTWORTHY REMOTE ERASURE FOR UNMANNED AERIAL VEHICLE}

아래의 설명은 전자 기기를 위한 신뢰성 보장형 원격 데이터 삭제 시스템 및 그 제공방법에 관한 것이다. The following description relates to a reliability guarantee type remote data deletion system for an electronic device and a method of providing the same.

임베디드 기기가 사용되는 영역이 널리 확장됨에 따라 군사 영역에서도 인력 손실을 줄이기 위한 목적 등으로 드론을 적극적으로 활용하고 있다. 군사용 드론은 원거리 핵심표적 타격임무를 수행하는 무기로써 사용되거나 적의 핵심시설과 표적에 대한 첩보를 수집하는 등의 임무를 수행한다. As the area in which embedded devices are used is widely expanded, drones are actively used in the military area for the purpose of reducing manpower loss. Military drones are used as weapons to perform missions to strike key targets at long distances, or perform missions such as collecting intelligence on key enemy facilities and targets.

그러나 임무를 수행하는 드론은 군사 영역과 관련된 기밀 정보를 담고 있는 경우가 많기 때문에 해당 군사 기기가 탈취 혹은 격추를 당하여 기기에 대한 제어권을 상실하게 되면 저장된 기밀 데이터를 탈취당할 가능성이 높아진다. 이에 따라 군사 영역에서 사용되는 드론은 사용자의 제어권을 벗어났을 때 내장된 데이터를 복구가 불가능하도록 완전히 삭제하고 삭제가 진행되었음을 검증할 수 있는 보장 기술이 요구되고 있다. However, since drones performing missions often contain confidential information related to the military domain, if the military device is stolen or shot down and loses control over the device, the possibility of the stored confidential data being stolen increases. Accordingly, drones used in the military are required to completely delete embedded data so that it is impossible to recover when it is out of control of the user, and a guarantee technology that can verify that the deletion has been performed is required.

참고자료: KR10-2015-0129601, KR10-1791351 Reference materials: KR10-2015-0129601, KR10-1791351

원격에 존재하는 드론과 사용자 간의 주기적 인증을 수행하며 정해진 시간을 경과할 때까지 인증을 수행하지 못할 시 드론에 저장된 데이터를 안전하게 삭제하고 삭제 연산이 수행되었음을 보장하는 증거를 사용자에게 전달하여 드론에 저장된 데이터가 삭제되었음을 보장할 수 있는 방법 및 시스템을 제공할 수 있다. It performs periodic authentication between the remotely existing drone and the user, and if the authentication cannot be performed until the specified time has elapsed, the data stored in the drone is safely deleted and the evidence that the deletion operation has been performed is delivered to the user and stored in the drone. A method and system can be provided that can ensure that data has been deleted.

드론에 저장된 데이터를 삭제하는 경우 데이터의 복구가 불가능하도록 하여, 드론을 탈취하거나 획득한 사용자가 추후 데이터를 복구하여 데이터를 사용할 수 있는 위험을 제거할 수 있는 방법 및 시스템을 제공할 수 있다. When the data stored in the drone is deleted, it is possible to provide a method and system that makes it impossible to recover the data, thereby removing the risk that the user who has stolen or acquired the drone can recover the data later and use the data.

드론과 사용자간의 통신이 끊어졌음에도 불구하고, 드론에 저장된 데이터를 안전하게 삭제하고, 삭제 연산이 수행되었음을 증명하는 증거를 사용자에게 송신하도록 하여 통신이 끊어진 드론에서 안전하고 증명 가능한 삭제를 수행할 수 있는 방법 및 시스템을 제공할 수 있다. Despite the loss of communication between the drone and the user, the data stored in the drone is safely deleted, and evidence that the deletion operation has been performed is sent to the user so that a safe and verifiable deletion can be performed on a drone that has lost communication. Methods and systems can be provided.

원격 데이터 삭제 시스템에 의해 수행되는 원격 데이터 삭제 방법은, 전자 기기가 초기화 과정을 통해 상호 인증한 사용자와의 주기적 인증을 수행하는 단계; 및 상기 전자 기기에서 상기 사용자와의 인증 성공 여부에 따라 변경되는 타이머 기반의 카운터 값에 기초하여 상기 전자 기기에 저장된 데이터를 원격 삭제하는 단계를 포함할 수 있다. The remote data deletion method performed by the remote data deletion system includes: performing, by an electronic device, periodic authentication with a mutually authenticated user through an initialization process; And remotely deleting data stored in the electronic device based on a timer-based counter value that is changed according to whether or not authentication with the user succeeds.

상기 원격 데이터 삭제 방법은, 상기 원격 삭제된 데이터에 대한 삭제 연산을 증명하여 데이터의 삭제를 검증하는 단계를 더 포함할 수 있다. The remote data deletion method may further include verifying deletion of data by verifying a deletion operation on the remotely deleted data.

상기 주기적 인증을 수행하는 단계는, 상기 사용자와의 상호 인증이 수행됨에 따라 상기 사용자와 상기 전자 기기간 해시 체인에 기반한 인증 메시지를 교환하는 단계를 포함할 수 있다. The performing of the periodic authentication may include exchanging an authentication message based on a hash chain between the user and the electronic device as mutual authentication with the user is performed.

상기 주기적 인증을 수행하는 단계는, 상기 전자 기기에서 상기 사용자로부터 전달된 인증 요청 메시지를 계산한 결과값과 상기 전자 기기에 저장된 해시값을 비교함에 따른 비교 결과가 일치할 경우, 상기 전자 기기의 카운터 값을 재설정하고, 상기 해시값을 업데이트하는 단계를 포함할 수 있다. The performing of the periodic authentication may include a counter of the electronic device when a result of calculating the authentication request message transmitted from the user in the electronic device and a comparison result obtained by comparing a hash value stored in the electronic device are identical. It may include resetting the value and updating the hash value.

상기 주기적 인증을 수행하는 단계는, 상기 전자 기기에서 상기 사용자의 해시값을 전달받지 못할 경우, 특정 주기마다 카운트 값이 변화하는 단계를 포함할 수 있다. The performing of the periodic authentication may include changing a count value every specific period when the electronic device does not receive the hash value of the user.

상기 주기적 인증을 수행하는 단계는, 상기 사용자가 상기 전자 기기에게 전달한 인증 요청 메시지에 대한 응답으로 인증 성공 메시지를 미수신한 경우, 상기 전자 기기에게 인증 재요청 메시지가 재전송되는 단계를 포함할 수 있다. The performing of the periodic authentication may include retransmitting an authentication re-request message to the electronic device when the user does not receive an authentication success message in response to the authentication request message transmitted to the electronic device.

상기 데이터를 원격 삭제하는 단계는, 상기 전자 기기의 카운트 값이 변화함에 따라 카운트 값이 기 설정된 값이 되면, 각 데이터 영역에 대하여 XOR 연산을 진행하여 삭제 연산을 수행하는 단계를 포함할 수 있다. The remote deletion of the data may include performing an XOR operation on each data area to perform a deletion operation when the count value becomes a preset value as the count value of the electronic device changes.

상기 데이터 영역은, 고정 값을 저장하는 콜드 데이터, 전자 기기에서 촬영을 수행하여 생성되는 데이터를 저장하는 축적 데이터 및 수정된 데이터를 업데이트하는 핫 데이터를 포함하는 데이터 영역으로 분류될 수 있다. The data area may be classified into a data area including cold data storing a fixed value, accumulated data storing data generated by performing a photographing in an electronic device, and hot data updating the modified data.

상기 데이터를 원격 삭제하는 단계는, 상기 사용자로부터 수신된 마지막 해시값을 이용하여 상기 콜드 데이터를 삭제하는 단계를 포함할 수 있다.The step of remotely deleting the data may include deleting the cold data using a last hash value received from the user.

상기 데이터를 원격 삭제하는 단계는, 상기 축적 데이터 중 임의의 위치에 대한 축적 데이터 값을 통하여 삭제 연산을 수행하는 단계를 포함할 수 있다.The remote erasing of the data may include performing a deletion operation using an accumulated data value for an arbitrary location among the accumulated data.

상기 데이터를 원격 삭제하는 단계는, 상기 핫 데이터 중 임의의 위치에 대한 핫 데이터 값을 통하여 삭제 연산을 수행하는 단계를 포함할 수 있다. The remote deletion of the data may include performing a deletion operation using a hot data value for an arbitrary location among the hot data.

상기 데이터의 삭제를 검증하는 단계는, 상기 원격 삭제된 데이터에 대한 삭제 연산을 해시 체인에 기반하여 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 삭제 여부를 검증한 증거를 사용자에게 전송하는 단계를 포함할 수 있다. The step of verifying the deletion of the data may include transmitting to the user evidence that the deletion operation for the remotely deleted data has been performed on the basis of a hash chain. I can.

상기 데이터의 삭제를 검증하는 단계는, 상기 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 삭제 연산을 반복하여 수행하는 단계를 포함할 수 있다. The verifying the deletion of the data may include repeatedly performing a deletion operation for each of the cold data, accumulated data, and hot data.

상기 데이터의 삭제를 검증하는 단계는, 상기 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 마지막 블록이 새로운 값으로 변경될 때까지를 하나의 라운드로 정의하고, 상기 정의된 라운드를 복수 번 진행하여 데이터의 종류와 상관없이 삭제 연산을 수행하고, 상기 복수 번의 라운드를 진행하여 획득된 각 데이터의 마지막 블록의 해시값을 삭제 증거로 사용자에게 전달하는 단계를 포함할 수 있다. In verifying the deletion of the data, until the last block of each of the cold data, accumulated data, and hot data is changed to a new value, one round is defined, and the defined round is performed multiple times to Regardless of the type, the deletion operation may be performed, and the hash value of the last block of each data obtained by performing the plurality of rounds may be transmitted to the user as deletion evidence.

상기 주기적 인증을 수행하는 단계는, 상기 전자 기기와 상기 사용자 간에 상기 인증에 사용될 암호화 키를 공유하고, 상기 사용자로부터 상기 공유한 암호화 키를 사용하여 임의의 숫자 데이터(x)와 인증 가능한 최대 횟수(n)에 기반하여 암호화함에 따라 생성된 메시지가 상기 전자 기기에게 전송되고, 상기 전자 기기에서 상기 공유된 암호화 키를 이용하여 상기 메시지를 복호화하여 상기 숫자 데이터 및 상기 인증 가능한 최대 횟수를 확인하고, 상기 확인된 숫자 데이터와 상기 인증 가능한 최대 횟수에 기반한 해시값을 계산하여 상기 인증 가능한 최대 횟수와 상기 계산된 해시값을 저장하고, 상기 계산된 해시값을 상기 사용자에게 전송하고, 상기 사용자로부터 상기 전자 기기로부터 전달받은 해시값에 기반하여 상기 임의의 숫자 데이터와 상기 인증 가능한 최대 횟수를 확인하여 상기 전자 기기와 상기 사용자의 상호 인증을 수행하는 초기화 과정을 수행하는 단계를 포함할 수 있다. The performing of the periodic authentication includes sharing an encryption key to be used for the authentication between the electronic device and the user, and using the shared encryption key from the user, the maximum number of times ( The message generated by encryption based on n) is transmitted to the electronic device, and the electronic device decrypts the message using the shared encryption key to check the numeric data and the maximum number of times that can be authenticated, and the Calculate a hash value based on the verified numeric data and the maximum number of authentication possible to store the maximum number of authentication possible and the calculated hash value, and transmit the calculated hash value to the user, and the electronic device from the user And performing an initialization process of performing mutual authentication between the electronic device and the user by checking the arbitrary numeric data and the maximum number of times that can be authenticated based on the hash value received from.

컴퓨터로 구현되는 컴퓨팅 보호 시스템은, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 전자 기기가 초기화 과정을 통해 상호 인증한 사용자와의 주기적 인증을 수행하는 과정; 및 상기 전자 기기에서 상기 사용자와의 인증 성공 여부에 따라 변경되는 타이머 기반의 카운터 값에 기초하여 상기 전자 기기에 저장된 데이터를 원격 삭제하는 과정을 포함할 수 있다. The computer-implemented computing protection system includes at least one processor implemented to execute a command readable in the computer, and the at least one processor performs periodic authentication with a user whose electronic device mutually authenticates through an initialization process. The process of performing; And remotely deleting data stored in the electronic device based on a timer-based counter value that is changed according to whether or not authentication with the user succeeds.

원격에 존재하는 드론과 사용자간의 카운터 기반의 주기적 인증을 수행하고, 드론에 내장된 카운터 값이 특정 시간을 경과할 때까지 인증이 수행되지 못하면 드론에 저장된 데이터를 삭제할 수 있도록 하여, 드론이 탈취당하거나 예기치 못한 사고로 통신이 끊겨 사용자와 통신이 불가능한 경우에도 드론에 저장된 데이터가 삭제됨으로써 사용자의 제어권을 벗어난 상황에서는 데이터를 사용할 수 없도록 하여 보안을 향상시킬 수 있다. Counter-based periodic authentication between the remotely existing drone and the user is performed, and if the authentication is not performed until a certain time has elapsed by the counter value built into the drone, the data stored in the drone can be deleted, and the drone is stolen. Even if communication with the user is impossible due to an unexpected accident, the data stored in the drone is deleted, so that the data cannot be used outside the user's control, thereby improving security.

또한, 데이터를 삭제 하는 경우, 데이터의 복구가 불가능하도록 삭제하여 추후 삭제 연산을 종료한 드론이 악의적인 사용자에 의해 탈취되거나 우연히 획득되더라도 데이터를 사용할 수 없도록 할 수 있다.In addition, when data is deleted, it is possible to prevent data from being used even if a drone that has terminated the deletion operation later by deleting the data so that it cannot be recovered is stolen by a malicious user or acquired accidentally.

또한, 데이터를 삭제한 이후, 사용자에게 삭제 연산이 수행되었음을 알리는 증거를 전송함으로써, 데이터가 확실히 삭제되었는지 검증할 수 있다. In addition, after deleting the data, it is possible to verify whether the data has been deleted by transmitting evidence informing the user that the deletion operation has been performed.

도 1은 일 실시예에 따른 원격 데이터 삭제 시스템이 적용되는 환경을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 원격 데이터 삭제 시스템의 구성을 설명하기 위한 블록도이다.
도 3은 일 실시예에 따른 원격 데이터 삭제 시스템에서 주기적 인증을 수행하는 것을 설명하기 위한 예이다.
도 4는 일 실시예에 있어서, 전자 기기의 타이머 기반의 원격 데이터 삭제 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 원격 데이터 삭제 시스템에서 인증 요청 메시지를 재전송하는 것을 설명하기 위한 예이다.
도 6은 일 실시예에 있어서, 다른 전자 기기의 원격 데이터 삭제 방법을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 원격 데이터 삭제 시스템의 데이터 구조를 설명하기 위한 도면이다.
도 8 내지 도 11은 일 실시예에 따른 원격 데이터 삭제 시스템의 삭제 연산을 설명하기 위한 도면이다.
도 12는 일 실시예에 따른 원격 데이터 삭제 시스템에서 삭제 연산에 대한 증거를 송신하는 것을 설명하기 위한 예이다.
1 is a diagram illustrating an environment to which a remote data deletion system according to an exemplary embodiment is applied.
2 is a block diagram illustrating a configuration of a remote data deletion system according to an embodiment.
3 is an example for explaining performing periodic authentication in a remote data deletion system according to an embodiment.
4 is a flowchart illustrating a timer-based remote data deletion method of an electronic device according to an exemplary embodiment.
5 is an example for explaining retransmission of an authentication request message in a remote data deletion system according to an embodiment.
6 is a flowchart illustrating a remote data deletion method of another electronic device according to an exemplary embodiment.
7 is a diagram illustrating a data structure of a remote data deletion system according to an exemplary embodiment.
8 to 11 are diagrams for explaining a deletion operation of a remote data deletion system according to an embodiment.
12 is an example for explaining transmission of evidence for a deletion operation in a remote data deletion system according to an embodiment.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

아래의 실시예는 원격에 존재하는 무인 비행기(드론)과 사용자 간에 카운터 기반의 주기적인 인증을 수행할 수 있도록 하고, 설정된 시간 내에 인증이 수행되지 못할 경우 무인 비행기에 저장된 데이터를 복구할 수 없는 방식으로 안전하게 삭제한 후 사용자에게 삭제의 증거를 송신하여 사용자가 무인 비행기에 저장된 데이터의 삭제 여부를 증명할 수 있도록 하고, 사용자가 무인 비행기를 잃어버리거나 탈취당한 경우에도 무인 비행기에 저장된 데이터를 읽거나 복구할 수 없도록 만드는 시스템 및 그 제공방법에 관한 것이다.The following embodiment enables counter-based periodic authentication between a remotely existing unmanned aerial vehicle (drone) and a user, and if the authentication is not performed within a set time, the data stored in the unmanned aerial vehicle cannot be recovered. After securely deleting the drone, it transmits evidence of deletion to the user so that the user can prove whether the data stored on the drone is deleted, and the data stored on the drone can be read or recovered even if the drone is lost or stolen. It relates to a system and a method of providing the same.

도 1은 일 실시예에 따른 드론을 위한 신뢰성 보장형 원격 데이터 삭제 시스템이 적용되는 환경을 설명하기 위한 도면이다.1 is a diagram illustrating an environment in which a reliability guaranteed remote data deletion system for a drone is applied according to an exemplary embodiment.

드론을 위한 신뢰성 보장형 원격 데이터 삭제 시스템(이하, '원격 데이터 삭제 시스템'으로 기재하기로 함.)은 원격에 존재하는 전자 기기(101), 전자 기기(101)와 통신하는 사용자(102)간의 데이터 송수신을 수행하는 환경에서 이루어질 수 있다. 이때, 사용자(102)가 전자 기기(101)에게 인증 메시지(104)를 전송할 수 있고, 전자 기기(101)가 사용자(102)에게 인증 메시지(104)를 수신함에 따라 인증 메시지(104)와 관련하여 인증 확인 메시지(103)로 응답할 수 있다. Reliability-guaranteed remote data deletion system for drones (hereinafter referred to as'remote data deletion system') is data between the electronic device 101 and the user 102 communicating with the electronic device 101 remotely. This can be done in an environment that performs transmission and reception. At this time, the user 102 may transmit the authentication message 104 to the electronic device 101, and as the electronic device 101 receives the authentication message 104 from the user 102, the authentication message 104 Thus, it is possible to respond with an authentication confirmation message 103.

전자 기기(101)는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 전자 기기(101)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 전자 기기(101)는 무선 또는 유선 통신 방식을 이용하여 네트워크를 통해 다른 전자 기기(사용자의 전자 기기)/사용자와 통신할 수 있다. 실시예에서는 전자 기기(101)는 드론(UAV)과 같은 군용 장치일 수 있으며, 전자 기기(101) 내에 원격 데이터 삭제 시스템이 플랫폼 또는 프로그램 형태로 구동될 수 있다. 마찬가지로, 원격 데이터 삭제 시스템은 다른 전자 기기에 플랫폼 또는 프로그램 형태로 동작되어 사용자와 드론간 데이터의 송수신을 통하여 드론을 위한 신뢰성 보장형 원격 데이터를 삭제할 수 있다. 예를 들면, 다른 전자 기기는 전자 기기(101)를 제어하는 사용자 단말 또는 서버일 수 있다. 아래의 설명에서는 다른 전자 기기의 설명의 이해를 돕기 위하여 사용자로 기재하기로 한다. 또한, 실시예에서 사용되는 각 변수를 우선적으로 기재하기로 한다. The electronic device 101 may be a fixed terminal implemented as a computer device or a mobile terminal. Examples of the electronic device 101 include a smart phone, a mobile phone, a navigation system, a computer, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), and a tablet PC. The electronic device 101 may communicate with other electronic devices (user's electronic devices)/users through a network using a wireless or wired communication method. In the embodiment, the electronic device 101 may be a military device such as a drone (UAV), and a remote data deletion system in the electronic device 101 may be driven in the form of a platform or program. Likewise, the remote data deletion system can be operated in the form of a platform or program on other electronic devices to delete reliability-guaranteed remote data for drones through data transmission and reception between the user and the drone. For example, another electronic device may be a user terminal or a server that controls the electronic device 101. In the following description, it will be described as a user to help understand the description of other electronic devices. In addition, each variable used in the examples will be described first.

Figure pat00001
Figure pat00001

도 2는 일 실시예에 따른 드론을 위한 신뢰성 보장형 원격 데이터 삭제 시스템의 구성을 설명하기 위한 블록도이다. 2 is a block diagram illustrating a configuration of a reliability guaranteed remote data deletion system for a drone according to an embodiment.

원격 데이터 삭제 시스템(100)은 카운터 모듈(201), 인증 모듈(202), 암복호화 모듈(203), 통신 모듈(204) 및 삭제 모듈(205)을 포함할 수 있다. 구현 예에 따라 원격 데이터 삭제 시스템은 안정성을 위해 보조 전력 모듈을 더 포함할 수 있다.The remote data deletion system 100 may include a counter module 201, an authentication module 202, an encryption/decryption module 203, a communication module 204, and a deletion module 205. Depending on the implementation, the remote data deletion system may further include an auxiliary power module for stability.

카운터 모듈(201)은 드론이 사용자와의 인증을 받은 시점부터 카운트를 하기 위해 사용된다. The counter module 201 is used to count from the point when the drone is authenticated with the user.

인증 모듈(202)과 통신 모듈(204)은 사용자와의 주기적 인증을 위해 사용된다. The authentication module 202 and the communication module 204 are used for periodic authentication with a user.

통신 모듈(204)는 사용자와 전자 기기가 서로 통신하기 위한 기능을 제공할 수 있다. 사용자와 전자 기기가 서로 통신함에 있어서, 통신 방식은 제한되지 않으며, 네트워크가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication module 204 may provide a function for a user and an electronic device to communicate with each other. When a user and an electronic device communicate with each other, the communication method is not limited, and not only a communication method using a communication network (for example, a mobile communication network, wired Internet, wireless Internet, broadcasting network), but also a short distance between devices. Wireless communication may also be included. For example, the network is a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), a broadband network (BBN), and the Internet. May include any one or more of the networks of. In addition, the network may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree, or a hierarchical network, but is not limited thereto. .

암복호화 모듈(203)은 전자 기기가 주기적 인증을 수행할 때 사용하는 암호 연산과 해시 연산을 수행하기 위해 사용된다. The encryption/decryption module 203 is used to perform an encryption operation and a hash operation used when an electronic device performs periodic authentication.

삭제 모듈(205)은 전자 기기에 내장된 카운터 값이 특정 값에 도달할 때까지 인증을 수행하지 못한 경우, 삭제 연산을 수행하고 삭제 증거를 사용자에게 송신하기 위해 사용된다. The deletion module 205 is used to perform a deletion operation and transmit the deletion evidence to the user when authentication is not performed until the counter value built in the electronic device reaches a specific value.

추가적으로 전자 기기의 전원이 꺼진(off) 후에도 독립적으로 작동하기 위한 보조 전력 모듈을 포함할 수 있다. Additionally, an auxiliary power module for independently operating even after the electronic device is powered off may be included.

도 3은 일 실시예에 따른 원격 데이터 삭제 시스템에서 주기적 인증을 수행하는 것을 설명하기 위한 예이다.3 is an example for explaining performing periodic authentication in a remote data deletion system according to an embodiment.

도 3에서는 사용자(102)와 전자 기기(101)간 주기적 인증을 수행하는 것을 설명하기로 한다. 이때, 전자 기기(101)는 무인 항공기일 수 있다.In FIG. 3, periodic authentication between the user 102 and the electronic device 101 will be described. In this case, the electronic device 101 may be an unmanned aerial vehicle.

원격 데이터 삭제 시스템에서 사용하는 암호화는 전자 기기(101)와 사용자가 암호화된 메시지를 복호화하는데 동일한 키를 사용하며, 주기적 인증을 수행하기 전에, 전자 기기(101)와 사용자(102)는 안전하게 암호화 키(305)를 공유할 수 있으며, 암호화 키는 노출되지 않음을 가정할 수 있다. The encryption used in the remote data deletion system uses the same key for decrypting the encrypted message by the electronic device 101 and the user, and before performing periodic authentication, the electronic device 101 and the user 102 securely use the encryption key. 305 can be shared, and it can be assumed that the encryption key is not exposed.

사용자(102)는 공유한 암호화 키를 사용하여 임의의 숫자 데이터(x)와 인증 가능한 최대 횟수(n)에 기반하여 암호화함에 따라 생성된 메시지(302)를 전자 기기에게 전송할 수 있다(

Figure pat00002
)(306). 이때, 임의의 숫자 데이터를 시드값으로 사용할 수 있다. The user 102 may transmit the generated message 302 to the electronic device by encryption based on arbitrary numeric data (x) and the maximum number of times that can be authenticated (n) using the shared encryption key (
Figure pat00002
)(306). In this case, arbitrary numeric data can be used as a seed value.

전자 기기(101)는 사용자(102)로부터 전송된 메시지(302)를 공유된 암호화 키를 이용하여 복호화하여 숫자 데이터 및 인증 가능한 최대 횟수를 확인하고, 확인된 숫자 데이터와 인증 가능한 최대 횟수에 기반한 해시값(hn(x))을 계산할 수 있다. 전자 기기(101)는 인증 가능한 최대 횟수와 계산된 해시값을 저장(303)하고, 계산된 해시값을 사용자에게 전송할 수 있다(

Figure pat00003
)(304). 사용자(102)로부터 전자 기기(101)로부터 전달받은 해시값에 기반하여 임의의 숫자 데이터와 인증 가능한 최대 횟수를 확인하여 전자 기기(101)와 사용자(102)의 상호 인증을 수행하는 초기화 과정(305)을 수행할 수 있다. 이때, 사용자(102)와 동일한 키를 공유한 전자 기기(101)만이 암호화된 메시지를 복호화하여 인증 가능한 최대 횟수와 숫자 데이터를 알아낼 수 있으며, 해시 함수는 단방향 함수이므로 사용자(102)는 전자 기기(101)가 정확한 인증 가능한 최대 횟수와 숫자 데이터를 받았는지 확인하고 상대방이 전자 기기(101)임을 확신할 수 있다. The electronic device 101 decrypts the message 302 transmitted from the user 102 using a shared encryption key to check the numeric data and the maximum number of times that can be authenticated, and a hash based on the identified numeric data and the maximum number of times that can be authenticated. The value (h n (x)) can be calculated. The electronic device 101 may store 303 the maximum number of times that can be authenticated and the calculated hash value, and transmit the calculated hash value to the user (
Figure pat00003
) (304). Initialization process 305 of performing mutual authentication between the electronic device 101 and the user 102 by checking arbitrary numeric data and the maximum number of times that can be authenticated based on the hash value received from the electronic device 101 from the user 102 ) Can be performed. At this time, only the electronic device 101 that shares the same key as the user 102 can decrypt the encrypted message to find out the maximum number of times that can be authenticated and the numeric data. Since the hash function is a one-way function, the user 102 It is possible to confirm that the counterpart is the electronic device 101 by checking whether 101) has received the correct maximum number of authentication and numeric data.

이러한 초기화 과정(305)을 통해 상호 인증한 전자 기기(101)와 사용자(102)는 주기적인 인증을 수행할 수 있다. 전자 기기(101)와 사용자(102)의 상호 인증이 수행됨에 따라 사용자(102)와 전자 기기(101)간 해시 체인에 기반한 인증 메시지를 교환할 수 있다. 예를 들면, 사용자(102)로부터 인증 요청 메시지(

Figure pat00004
)(306)가 전자 기기(101)에게 전송될 수 있다. 인증 요청 메시지를 수신한 전자 기기(101)가 인증 요청 메시지를 계산하여 결과값을 저장할 수 있다(307). 전자 기기(101)가 인증 요청 메시지를 계산한 결과값과 전자 기기(101)에 저장된 해시값을 비교한 비교 결과에 기초하여 인증 성공 메시지(
Figure pat00005
)(308)를 사용자(102)에게 전달할 수 있다. 다시 말해서, 전자 기기(101)는 카운트 값의 재설정을 완료한 것과 관련된 인증 성공 메시지를 사용자(102)에게 전달하게 된다. The electronic device 101 and the user 102 mutually authenticated through the initialization process 305 may perform periodic authentication. As mutual authentication between the electronic device 101 and the user 102 is performed, an authentication message based on a hash chain may be exchanged between the user 102 and the electronic device 101. For example, an authentication request message from the user 102 (
Figure pat00004
) 306 may be transmitted to the electronic device 101. The electronic device 101 receiving the authentication request message may calculate the authentication request message and store the result value (307 ). Based on the comparison result of comparing the result of calculating the authentication request message by the electronic device 101 with the hash value stored in the electronic device 101, the authentication success message (
Figure pat00005
) 308 to the user 102. In other words, the electronic device 101 transmits an authentication success message related to the completion of resetting the count value to the user 102.

구체적으로, 도 4를 참고하여, 타이머 기반의 원격 데이터 삭제 방법을 설명하기로 한다. 전자 기기는 위치를 이동하면서, 통신을 대기할 수 있다(유휴 상태)(401). 전자 기기는 사용자로부터 인증 요청 메시지를 수신할 수 있다(402). 전자 기기는 사용자로부터 전달된 전자 기기에게 인증 요청 메시지를 계산한 결과값과 전자 기기에 저장된 해시값을 비교하여 인증 성공 여부를 판단할 수 있다(403). 이때, 전자 기기는 인증 요청 메시지를 계산한 결과값과 전자 기기에 저장된 해시값을 비교한 비교 결과가 일치하지 않을 경우, 통신 대기 상태로 되돌아갈 수 있다. 또한, 비교 결과가 일치할 경우, 전자 기기의 카운터 값을 재설정(reset)하고, 해시값을 업데이트할 수 있다(404). 카운트 값을 재설정한 상태에서, 통신이 양호하면 메시지의 교환을 여러 번(인증 가능한 최대 횟수만큼) 반복할 수 있다. 이때, 인증 가능한 최대 횟수를 초과할 경우, 사용자와 전자 기기는 다시 새로운 인증 가능한 최대 횟수와 임의의 숫자 데이터를 교환할 수 있다. Specifically, a timer-based remote data deletion method will be described with reference to FIG. 4. The electronic device may wait for communication while moving its location (idle state) 401. The electronic device may receive an authentication request message from the user (402). The electronic device may determine whether authentication is successful by comparing a result of calculating the authentication request message to the electronic device transmitted from the user with a hash value stored in the electronic device (403). In this case, if the result of comparing the authentication request message with the hash value stored in the electronic device does not match, the electronic device may return to the communication standby state. In addition, when the comparison result is identical, the counter value of the electronic device may be reset and the hash value may be updated (404). With the count value reset, if communication is good, the exchange of messages can be repeated several times (up to the maximum number of times that can be authenticated). In this case, when the maximum number of times that can be authenticated is exceeded, the user and the electronic device may exchange a new maximum number of times that can be authenticated and arbitrary numeric data.

전자 기기는 카운트 값을 재설정함에 따라 특정 주기마다 카운트 값을 변화시킬 수 있다(405). 일례로, 전자 기기는 특정 시간까지 사용자의 인증 요청 메시지를 수신하지 못할 경우, 기 설정된 주기마다 카운트 값을 변화시킬 수 있다. 예를 들면, 1초마다 카운트 값이 1씩 감소할 수 있다. 이외에도, 주기적 또는 비주기적으로 카운트 값이 증가 또는 감소할 수 있다. 이때, 전자 기기와 사용자의 주기적 인증이 계속하여 성공적으로 실행될 경우, 전자 기기는 반복적으로 전자 기기에 내장된 카운트 값을 재설정하여 데이터 삭제 연산을 수행하게 되는 카운트 값에 도달하지 않게 된다. As the electronic device resets the count value, the electronic device may change the count value every specific period (405). For example, if the electronic device does not receive the user's authentication request message until a specific time, the electronic device may change the count value every preset period. For example, the count value may decrease by 1 every second. In addition, the count value may increase or decrease periodically or aperiodically. In this case, if the periodic authentication of the electronic device and the user is continuously successfully performed, the electronic device does not reach a count value for performing a data deletion operation by repeatedly resetting a count value built into the electronic device.

전자 기기에서 카운트 값이 변화함에 따라 기 설정된 값(예를 들면, 0)이 되면, 각 데이터 영역에 대하여 삭제 연산을 수행하여 데이터를 원격 삭제할 수 있다(406). 이때, 기 설정된 값은 삭제 연산을 수행하는 되는 카운트 값을 의미할 수 있다. 전자 기기는 원격 삭제된 데이터에 대한 삭제 연산을 증명하여 데이터의 삭제 여부를 검증할 수 있다. 다시 말해서, 전자 기기에서 사용자에게 삭제 증거를 송신할 수 있다(407). When the electronic device reaches a preset value (eg, 0) as the count value changes, the data may be remotely deleted by performing a delete operation on each data area (406 ). In this case, the preset value may mean a count value at which the deletion operation is performed. The electronic device may verify whether the data is deleted by verifying the deletion operation on the remotely deleted data. In other words, the electronic device may transmit the deletion evidence to the user (407).

도 5는 일 실시예에 따른 원격 데이터 삭제 시스템에서 인증 요청 메시지를 재전송하는 것을 설명하기 위한 예이다.5 is an example for explaining retransmission of an authentication request message in a remote data deletion system according to an embodiment.

도 5에서는 사용자(102)와 전자 기기(101) 사이에 통신이 끊겼을 경우, 인증 재요청 메시지를 전송하는 것을 설명하기로 한다. 다시 말해서, 도 4에서 메시지 인증에 실패한 경우 인증 재요청 메시지를 전송할 수 있다. 예를 들면, 사용자로부터 전자 기기에 대한 제어권이 상실되는 것과 같이 어떠한 이유로 통신이 끊어질 수 있다. In FIG. 5, when communication between the user 102 and the electronic device 101 is disconnected, transmission of an authentication re-request message will be described. In other words, when message authentication fails in FIG. 4, an authentication re-request message may be transmitted. Communication may be cut off for some reason, such as loss of control of the electronic device from the user.

사용자와 전자 기기와의 인증이 i(i는 자연수)번 수행된 상태를 가정하는 환경에서, 사용자(102)가 인증 요청 메시지(

Figure pat00006
)(502)를 전자 기기(101)에게 전송하였으나, 전자 기기(101)가 인증 요청 메시지를 수신하지 못한 경우, 전자 기기에 저장된 값은 업데이트되지 않으며, 전자 기기에 내장된 카운터 값 역시 리셋되지 않는다(501). 이러한 인증을 수행하지 못한 전자 기기(101)는 사용자(102)에게 인증을 수행했음을 알리는 인증 확인 메시지를 보내지 않는다. In an environment assuming that authentication between the user and the electronic device is performed i (i is a natural number), the user 102 sends an authentication request message (
Figure pat00006
) 502 is transmitted to the electronic device 101, but the electronic device 101 does not receive the authentication request message, the value stored in the electronic device is not updated, and the counter value built in the electronic device is not reset. (501). The electronic device 101 that fails to perform such authentication does not send an authentication confirmation message to the user 102 informing that the authentication has been performed.

사용자(102)로부터 전송된 인증 요청 메시지에 대한 전자 기기의 인증 확인 메시지를 수신하지 못한 사용자는 전자 기기(101)에게 인증을 다시 요청하는 인증 재요청 메시지(

Figure pat00007
)(503)를 전송할 수 있다. 이때, 인증 재요청 메시지는 이미 메시지를 전송하였으나, 메시지에 대한 응답을 수신하지 못한 인증 요청 메시지(502)에 포함된 동일한 값과 함께 리플레이 공격을 방지하기 위한 넌스값, 재전송임을 알리는 비트(r 비트)가 암호화되어 포함될 수 있다. 사용자로부터 인증 재요청 메시지를 수신한 전자 기기(101)는 r 비트를 확인하고 재전송을 인식하여 전자 기기에 저장된 해시값과 수신된 결과값이 동일한지 확인할 수 있다. 이러한 값이 동일할 경우, 전자 기기는 다음 해시값에 대한 요청을 의미하는 값(n-i)를 다시 사용자에게 전송할 수 있다. 구체적으로, 사용자가 인증 요청 메시지를 보내고 전자 기기가 해당 메시지를 정상적으로 수신하여 해시값을 업데이트하고 카운트 값을 리셋시킨 후, 전자 기기가 응답 메시지를 보냈으나 사용자가 응답 메시지를 수신하지 못한 경우가 존재할 수 있기 때문에 재전송의 경우, 전자 기기는 사용자로부터 전달받은 값에 대한 해시 계산을 하지 않았음에도 불구하고 전자 기기에 저장되어 있는 값과 일치할 경우, 응답 메시지만을 전송할 수 있다. 이때, 해시값 및 카운트 값의 업데이트는 없다. 만약, 수신한 결과값의 해시 계산 결과값이 전자 기기에 저장된 값과 일치할 경우, 저장된 해시값과 카운트 값을 업데이트한다. 다시 말해서, 재전송의 상황에서는 저장된 해시값과 수신된 값이 동일할 경우, 카운트가 리셋되지 않는다. 사용자와 전자 기기는 다시 정상적인 통신을 시작할 수 있다. If the user who has not received the authentication confirmation message of the electronic device for the authentication request message transmitted from the user 102, the authentication re-request message for requesting authentication from the electronic device 101 again (
Figure pat00007
) 503 can be transmitted. At this time, the authentication re-request message is a nonce value for preventing replay attacks, along with the same value included in the authentication request message 502 that has already transmitted the message, but did not receive a response to the message, a bit indicating that the retransmission is ) May be encrypted and included. Upon receiving the authentication re-request message from the user, the electronic device 101 may check the r bits and recognize the retransmission to determine whether the hash value stored in the electronic device and the received result value are the same. If these values are the same, the electronic device may transmit the value ni indicating a request for the next hash value to the user again. Specifically, after the user sends an authentication request message and the electronic device normally receives the message, updates the hash value and resets the count value, there may be a case where the electronic device sends a response message but the user does not receive the response message. Therefore, in the case of retransmission, the electronic device can only transmit a response message if the value stored in the electronic device matches the value stored in the electronic device even though it has not calculated the hash of the value received from the user. At this time, there is no update of the hash value and the count value. If the hash calculation result value of the received result value matches the value stored in the electronic device, the stored hash value and the count value are updated. In other words, in the case of retransmission, if the stored hash value and the received value are the same, the count is not reset. The user and the electronic device can resume normal communication.

또한, 인증 재요청 메시지를 전송하는 횟수가 설정될 수 있다. 인증 재요청 메시지를 전송하는 횟수는 시스템을 사용하는 목적과 요구하는 보안강도에 따라 제한없이 설정의 변경이 가능하다. 예를 들면, 사용자(102)가 한 번 또는 복수 번 전송한 인증 재요청 메시지를 전자 기기(101)가 수신하지 못한 경우, 전자 기기(101)는 전자 기기(101)에 저장된 데이터에 대해 복구가 불가능하고 사용자(102)가 삭제되었음을 식별할 수 있는 삭제 연산을 수행할 수 있다. 전자 기기(101)로부터 삭제 연산이 수행되었음을 알리는 삭제 증거 송신 메시지(

Figure pat00008
)(504)를 사용자(102)에게 특정 주파수를 사용하여 전송할 수 있다. 이때, 전자 기기(101)는 삭제 연산에 대한 삭제 증거 송신 메시지(504)를 전송한 이후에도, 다시 삭제 연산에 대한 검증을 수행함으로써 삭제 증거 송신 메시지(504)를 계속적으로 사용자(102)에게 전달할 수 있다. Also, the number of times the authentication re-request message is transmitted may be set. The number of times the authentication re-request message is transmitted can be changed without limitation depending on the purpose of using the system and the required security strength. For example, if the electronic device 101 does not receive an authentication re-request message transmitted once or multiple times by the user 102, the electronic device 101 can recover data stored in the electronic device 101. It is possible to perform a delete operation that is impossible and can identify that the user 102 has been deleted. A deletion evidence transmission message indicating that the deletion operation has been performed from the electronic device 101 (
Figure pat00008
) 504 can be transmitted to the user 102 using a specific frequency. At this time, the electronic device 101 may continuously transmit the deletion evidence transmission message 504 to the user 102 by performing verification on the deletion operation again even after transmitting the deletion evidence transmission message 504 for the deletion operation. have.

도 6을 참고하면, 사용자의 원격 데이터 삭제 방법을 설명하기 위한 흐름도이다. 사용자와 전자 기기 사이에서 진행되는 삭제 프로토콜을 사용자 관점에서 설명하기로 한다. 사용자는 통신을 대기할 수 있다(유휴 상태)(601). 사용자는

Figure pat00009
마다 전자 기기에게 메시지를 송신할 수 있다(602). 이때,
Figure pat00010
는 카운트 최대값(카운트가
Figure pat00011
에 도달하면 삭제 시작),
Figure pat00012
는 인증 재요청 횟수를 의미한다. 사용자는 메시지를 전자 기기에게 전달함에 따라 전자 기기로부터 메시지를 수신할 수 있다(603). 이때, 전자 기기로부터 수신된 메시지에 기초하여 인증 성공 여부를 판단할 수 있다(605). 예를 들면, 사용자는 전자 기기로부터 수신된 메시지가 인증 성공 메시지일 경우, 해시값을 업데이트할 수 있고(606), 통신을 대기할 수 있다(601). 또한, 사용자로부터
Figure pat00013
마다 전자 기기에게 메시지를 전송하였음에도
Figure pat00014
동안 전자 기기로부터 메시지를 미수신할 경우, 인증 재요청 메시지를 전송할 수 있다(604). 전자 기기가 인증 재요청 메시지를 수신할 경우, 인증 재요청 메시지에 대한 응답으로 메시지를 수신할 수 있다(603). 마찬가지로, 메시지에 기초하여 인증 성공 여부를 판단할 수 있다(605). Referring to FIG. 6, it is a flowchart illustrating a method of remote data deletion by a user. The deletion protocol that proceeds between the user and the electronic device will be described from the perspective of the user. The user can wait for communication (idle state) (601). User
Figure pat00009
A message can be transmitted to the electronic device every time (602). At this time,
Figure pat00010
Is the maximum value of the count (count is
Figure pat00011
To start deleting),
Figure pat00012
Means the number of re-requests for authentication. As the user transmits the message to the electronic device, the user may receive a message from the electronic device (603 ). In this case, it may be determined whether authentication is successful based on a message received from the electronic device (605). For example, if the message received from the electronic device is an authentication success message, the user may update the hash value (606) and wait for communication (601). Also, from the user
Figure pat00013
Even though I sent a message to the electronic device every time
Figure pat00014
If a message is not received from the electronic device during the process, an authentication re-request message may be transmitted (604). When the electronic device receives the authentication re-request message, it may receive a message in response to the authentication re-request message (603). Likewise, it may be determined whether authentication is successful based on the message (605).

도 7은 일 실시예에 따른 원격 데이터 삭제 시스템의 데이터 구조를 설명하기 위한 도면이다. 데이터 영역은 콜드 데이터(701), 축적 데이터(702) 및 핫 데이터(703)를 포함하는 영역으로 구성될 수 있다. 이때, 사용자는 각각의 데이터 영역의 주소를 확실히 하고 있다고 가정하기로 한다. 콜드 데이터(701)는 전자 기기가 사용자의 제어권에 의하여 조작될 때 저장되고 원격에 존재할 때 변하지 않는 데이터를 의미할 수 있으며, 예를 들면, 펌웨어 같은 것이 해당될 수 있다. 이러한 콜드 데이터(701)는 고정된 값으로서, 사용자의 제어권에서 벗어난 경우에는 이륙부터 착륙까지 값이 변하지 않는다. 원격 데이터 삭제 시스템에서는 콜드 데이터의 값과 메모리 상의 위치를 사용자가 정확히 알고 있음을 가정한다. 이는 전자 기기가 전송하는 삭제 증거에 대한 증명력을 보장하기 때문에 콜드 데이터는 단 한번의 수정도 있어서는 안되기 때문에 수정과 쓰기 권한을 제거하여 읽기만 가능하도록 구현될 수 있다. 7 is a diagram illustrating a data structure of a remote data deletion system according to an exemplary embodiment. The data area may be composed of an area including cold data 701, accumulated data 702, and hot data 703. In this case, it is assumed that the user is sure to confirm the address of each data area. The cold data 701 may mean data that is stored when the electronic device is operated by a user's control right and does not change when it exists remotely, and may correspond to, for example, firmware. The cold data 701 is a fixed value, and when the user is out of control, the value does not change from take-off to landing. In the remote data deletion system, it is assumed that the user knows the exact value of the cold data and its location in memory. Since this guarantees the proof power of the erasure evidence transmitted by the electronic device, cold data cannot be modified even once, so it can be implemented so that only read is possible by removing edit and write rights.

축적 데이터(702)는 정보 수집용 데이터로서, 촬영을 수행하여 생성되는 데이터를 의미한다. 축적 데이터(702)는 원격에서 데이터가 생성된 후에 수정되는 않는다. 축적 데이터의 특징상 한 번 기록된 이후, 보통 삭제되지 않기 때문에 원격 데이터 삭제 시스템에서는 축적 데이터를 새로운 종류의 콜드 데이터로써 분리하였다. 축적 데이터가 생성될 경우, 전자 기기는 사용자에게 인증 확인 메시지를 보내는 순간, 수정된 축적 데이터의 메모리 위치 값을 함께 전송한다. 또한, 삭제 증거의 증명력을 높이기 위해 임의의 시간에 축적 데이터 중 임의의 블록을 선택하여 해당 블록의 메모리 위치 값과 메모리의 값을 전송한다.The accumulated data 702 is data for collecting information and means data generated by performing photographing. The accumulated data 702 is not modified after the data is generated remotely. Due to the characteristics of the accumulated data, it is not normally deleted after being recorded once, so the remote data deletion system separates the accumulated data as a new kind of cold data. When the accumulated data is generated, the electronic device transmits the corrected memory location value of the accumulated data as soon as it sends an authentication confirmation message to the user. In addition, in order to increase the proof of erasure proof, an arbitrary block is selected from the accumulated data at an arbitrary time and the memory location value and the memory value of the corresponding block are transmitted.

핫 데이터(703)는 전자 기기 내에서 계속하여 수정될 가능성이 높은 데이터를 업데이트할 수 있다. 시스템의 콜드 데이터(601)와 축적 데이터(602)를 제외한 데이터로도 정의할 수 있다. 핫 데이터의 경우 계속하여 변하기 때문에 전자 기기 내의 메모리에 저장된 데이터를 통해 삭제 증거를 계산하는 사용자는 핫 데이터의 수정 연산에 대해 알고 있어야 한다. 핫 데이터가 수정될 경우, 전자 기기는 사용자에게 인증 확인 메시지를 보내는 순간, 수정된 핫 데이터의 메모리 위치와 핫 데이터의 값을 같이 전송한다. The hot data 703 may update data that is highly likely to be continuously modified in the electronic device. It can also be defined as data other than the cold data 601 and the accumulated data 602 of the system. Since hot data is constantly changing, a user who calculates erasure evidence through data stored in a memory in an electronic device must be aware of a modification operation of hot data. When the hot data is modified, the electronic device transmits a memory location of the modified hot data and a value of the hot data at the same time that an authentication confirmation message is sent to the user.

도 8 내지 도 11은 일 실시예에 따른 원격 데이터 삭제 시스템의 삭제 연산을 설명하기 위한 도면이다. 8 to 11 are diagrams for explaining a deletion operation of a remote data deletion system according to an embodiment.

원격 데이터 삭제 시스템은 전자 기기의 카운트 값이 변화함에 따라 카운트 값이 기 설정된 값이 되면, 각 데이터 영역에 대하여 XOR 연산을 진행하여 삭제 연산을 수행할 수 있다. 예를 들면, 사용자로부터 해시값을 수신하지 못하는 경우, 전자 기기에 내장된 카운터를 리셋할 수 없는 경우, 카운터는 지정된 시간에 도달하게 되고, 전자 기기에 저장된 데이터를 삭제하기 시작한다. The remote data deletion system may perform the deletion operation by performing an XOR operation on each data area when the count value becomes a preset value as the count value of the electronic device changes. For example, when a hash value is not received from the user, or when a counter built in the electronic device cannot be reset, the counter reaches a specified time, and data stored in the electronic device starts to be deleted.

도 8을 참고하면, 콜드 데이터의 삭제 연산을 수행하는 것을 설명하기 위한 예이다. 전자 기기가 특정 시간 내에 인증 과정을 수행하지 못한 경우, 콜드 데이터의 삭제 연산을 수행할 수 있다. 전자 기기 내에서 삭제 연산이 수행되는 경우, 전자 기기는 첫 번째로 콜드 데이터에 대한 삭제 연산을 진행할 수 있다. 콜드 데이터는 사용자가 데이터의 메모리 상의 위치와 값을 알고 있으므로 선행 작업이 필요 없이 삭제 연산을 바로 진행할 수 있다. 예를 들면, 전자 기기는 콜드 데이터의 특정 블록의 메모리와 사용자로부터 수신된 마지막 해시값의 XOR 연산을 수행하여 계산된 값으로 콜드 데이터의 특정 블록을 삭제할 수 있다. 삭제 연산은 콜드 데이터의 첫 번째 블록을 전자 기기가 사용자로부터 전달받은 마지막 해시값으로 덮어쓴 후(801), 첫 번째 블록과 두 번째 블록의 XOR 연산을 시작할 수 있다. 콜드 데이터의 첫 번째 블록과 두 번째 블록의 XOR 연산을 수행한 연산값을 두 번째 블록에 덮어쓴 후, 콜드 데이터의 두 번째 블록과 세 번째 블록의 XOR 연산을 진행할 수 있다. 콜드 데이터의 두 번째 블록과 세 번째 블록의 XOR 연산의 연산값 역시 콜드 데이터의 세 번째 블록에 저장할 수 있다. 이러한 과정을 콜드 데이터의 마지막 블록까지 계속하여 수행한다.Referring to FIG. 8, it is an example for explaining performing a cold data deletion operation. When the electronic device fails to perform the authentication process within a specific time, a cold data deletion operation may be performed. When the deletion operation is performed in the electronic device, the electronic device may first perform the deletion operation on the cold data. For cold data, since the user knows the location and value of the data in the memory, the delete operation can be performed immediately without the need for any preceding work. For example, the electronic device may delete a specific block of cold data with a value calculated by performing an XOR operation of a memory of a specific block of cold data and a last hash value received from a user. In the deletion operation, after the electronic device overwrites the first block of cold data with the last hash value received from the user (801), the XOR operation of the first block and the second block may be started. After overwriting the operation value obtained by performing the XOR operation of the first block and the second block of cold data on the second block, the XOR operation of the second block and the third block of cold data can be performed. The operation value of the XOR operation of the second block and the third block of cold data can also be stored in the third block of cold data. This process continues until the last block of cold data.

두 번째 콜드 데이터부터의 삭제 연산은 다음과 같은 수학식 1로 나타낼 수 있다. The deletion operation from the second cold data can be expressed by Equation 1 below.

수학식 1: Equation 1:

Figure pat00015
Figure pat00015

도 9를 참고하면, 축적 데이터의 삭제 연산을 수행하는 것을 설명하기 위한 예이다. 전자 기기가 특정 시간 내에 인증 과정을 수행하지 못한 경우, 축적 데이터의 삭제 연산을 수행할 수 있다. 전자 기기는 축적 데이터 중 임의의 위치에 대한 축적 데이터 값을 통하여 삭제 연산을 수행할 수 있다. 예를 들면, 시스템의 축적 데이터에 대한 삭제 연산은 전자 기기와 사용자간의 인증이 끊어진 후, 변경된 축적 데이터의 위치를 메인 메모리 상에 저장한 후, 임의로 선택된 데이터 블록(902)을 제외한 축적 데이터에 대해 콜드 데이터의 최종 연산 결과값으로 덮어쓸 수 있다(901). 이러한 선행 작업 이후, 도 9에 도시된 바와 같이, 축적 데이터의 블록과 임의로 선택된 축적 데이터의 블록의 해시값과 XOR 연산을 수행하고, 연산을 수행한 연산값을 해당하는 축적 데이터의 블록에 덮어씌울 수 있다. Referring to FIG. 9, it is an example for explaining the operation of deleting accumulated data. When the electronic device fails to perform the authentication process within a specific time, it is possible to perform a deletion operation of accumulated data. The electronic device may perform a deletion operation based on an accumulated data value for an arbitrary location among the accumulated data. For example, the deletion operation on the accumulated data of the system is performed on the accumulated data except for the randomly selected data block 902 after the authentication between the electronic device and the user is cut off, the changed location of the accumulated data is stored on the main memory. The cold data may be overwritten with the final calculation result (901). After this preceding operation, as shown in FIG. 9, the hash value and XOR operation of the block of accumulated data and the block of randomly selected accumulated data are performed, and the calculated operation value is overwritten in the corresponding block of accumulated data. I can.

임의로 선택된 데이터 블록의 삭제 연산은 수학식 2와 같이 나타낼 수 있다. 그 이외의 축적 데이터 블록들은 수학식 1과 동일한 방식으로 계산될 수 있다.The delete operation of an arbitrarily selected data block can be expressed as in Equation 2. Other accumulated data blocks may be calculated in the same manner as in Equation 1.

수학식 2: Equation 2:

Figure pat00016
Figure pat00016

이때, 축적 데이터의 경우, Yn-Yn-1에 비례하여 임의의 블록 개수의 일부 비율(

Figure pat00017
퍼센트)를 선정할 수 있다. 또한, Yn 시간에 임의의 블록을 선정한다면 Yn-1 시간부터 현재 Yn 사이에 생성된 임의 블록 개수의
Figure pat00018
퍼센트를 선정할 수 있다. 여기서, Yn는 임의의 시간을 나타낸다. At this time, in the case of accumulated data, a partial ratio of the number of arbitrary blocks in proportion to Y n -Y n-1 (
Figure pat00017
Percent) can be selected. In addition, if a random block is selected at Y n time, the number of random blocks generated between Y n-1 time and the current Y n
Figure pat00018
You can select a percentage. Here, Y n represents an arbitrary time.

도 10을 참고하면, 핫 데이터의 삭제 연산을 수행하는 것을 설명하기 위한 예이다. 예를 들면, 전자 기기는 핫 데이터 중 특정 핫 데이터 값(임의의 핫데이터 값)을 기준으로 특정 핫 데이터의 이전 핫 데이터 값을 사용하여 삭제 연산을 수행할 수 있다. 또는, 전자 기기는 핫 데이터 중 임의의 위치에 대한 핫 데이터 값을 통하여 삭제 연산을 수행할 수도 있다. 핫 데이터에 대한 삭제 연산은 전자 기기와 사용자간의 인증이 끊어진 후에 변경된 핫 데이터의 위치를 메인 메모리 상에 저장한 후, 해당 데이터의 위치를 콜드 데이터 삭제 연산 최종값으로 덮어쓸 수 있다(1001). 이러한 선행 작업 이후 핫 데이터에 대한 삭제 연산을 축적 데이터 삭제 연산과 같은 방식으로 진행할 수 있다. 다시 말해서, 핫 데이터의 블록과 임의로 선택된 핫 데이터의 블록의 해시값과 XOR 연산을 수행하고, 연산을 수행한 연산값을 해당하는 핫 데이터의 블록에 덮어씌울 수 있다. Referring to FIG. 10, it is an example for explaining performing a hot data deletion operation. For example, the electronic device may perform a deletion operation using a previous hot data value of the specific hot data based on a specific hot data value (random hot data value) among hot data. Alternatively, the electronic device may perform a deletion operation using a hot data value for an arbitrary location among hot data. The hot data deletion operation may store the location of the changed hot data on the main memory after authentication between the electronic device and the user is terminated, and then overwrite the location of the corresponding data with the final value of the cold data deletion operation (1001). After the preceding operation, the hot data deletion operation can be performed in the same manner as the accumulated data deletion operation. In other words, it is possible to perform an XOR operation with a hash value of a block of hot data and a block of randomly selected hot data, and overwrite the calculated operation value to a corresponding block of hot data.

임의로 선택된 핫 데이터 블록의 삭제 연산은 수학식 3과 같이 나타낼 수 있다. 그 외의 핫 데이터 블록들은 수학식 1과 동일한 방식으로 계산될 수 있다. The delete operation of the randomly selected hot data block can be expressed as in Equation 3. Other hot data blocks may be calculated in the same manner as in Equation 1.

수학식 3: Equation 3:

Figure pat00019
Figure pat00019

핫 데이터의 경우, 핫 데이터에 할당된 메모리 영역에 비례하여

Figure pat00020
개의 임의의 블록을 선정할 수 있다. In the case of hot data, in proportion to the memory area allocated to the hot data
Figure pat00020
You can select any number of blocks.

도 11을 참고하면, 각각의 데이터의 삭제 연산을 반복하여 수행할 수 있다. 마지막 블록이 새로운 값으로 덮어씌워질 때까지를 하나의 라운드로 정의할 수 있다. 원격 데이터 삭제 시스템은 복구 불가능한 데이터 삭제를 목표로 하기 때문에 마지막 블록과 첫 번째 블록의 XOR 연산 값을 첫 번째 블록에 덮어쓰는 것을 시작으로 두 번째 라운드를 시작할 수 있다. 복수 번의 라운드를 진행하여 전자 기기의 메모리를 획득하였더라도 데이터를 복구할 수 없도록 한다. 두 번째 라운드부터는 원격 데이터 삭제 시스템에서 분류한 데이터 종류와 관계없이 삭제 연산을 수행할 수 있다. 복수 번의 라운드를 진행하여 하나의 라운드가 종료될 때마다 메모리의 마지막 블록의 해시값을 사용자에게 삭제 증거로써 전달할 수 있다. 예외적으로 첫번째 라운드는 축적 데이터의 마지막 블록값과 핫 데이터의 마지막 블록값을 XOR한 후, 해시 연산값을 삭제 증거로써 전송한다.Referring to FIG. 11, an operation for deleting each data may be repeatedly performed. One round can be defined until the last block is overwritten with a new value. Since the remote data deletion system aims at erasing data that cannot be recovered, the second round can be started by overwriting the XOR operation values of the last block and the first block to the first block. Even if the memory of the electronic device is acquired by performing a plurality of rounds, data cannot be recovered. From the second round, the delete operation can be performed regardless of the type of data classified by the remote data deletion system. The hash value of the last block of memory can be delivered to the user as evidence of deletion whenever one round is completed by performing a plurality of rounds. Exceptionally, in the first round, after XORing the last block value of the accumulated data and the last block value of the hot data, the hash operation value is transmitted as evidence for erasure.

데이터 삭제 연산은 전자 기기에 저장된 데이터에 대해 종속성을 가지므로, 전자 기기가 수중에 없는 사용자는 삭제가 성공적으로 수행되었다는 증거를 생성할 수 없다. Since the data deletion operation has a dependency on the data stored in the electronic device, a user who does not have the electronic device cannot generate evidence that the deletion has been successfully performed.

도 12는 일 실시예에 따른 원격 데이터 삭제 시스템에서 삭제 연산에 대한 증거를 송신하는 것을 설명하기 위한 예이다. 12 is an example for explaining transmission of evidence for a deletion operation in a remote data deletion system according to an embodiment.

사용자(102)는 특정 주파수를 수신할 수 있는 안테나(1201)를 소유하고 있다고 가정할 수 있다. 특정 주파수를 통하여 연산 최종 결과값(Hn''또는, Hn'''또는 Hn''''...등)이 생성될 때마다 삭제 증거를 사용자에게 송신할 수 있다. 이때, 첫번째 송신 메시지에는 삭제 연산의 증거와 함께 인증이 끊긴 이후에 변화한 메모리에 대한 정보를 포함할 수 있다. 첫번째 송신 메시지 이외에는 변화한 메모리 정보를 포함할 필요가 없다. 삭제 연산의 증거는 64바이트의 크기를 가지며, 인증이 끊긴 이후 변화한 데이터의 주소값에 대한 정보가 추가적으로 전송되어야 한다. 예를 들면, 삭제 연산의 증거는 FSK라는 이진 저주파수를 통해 전달되며, 원격 데이터 삭제 시스템에서 사용자는 이진 저주파수를 수신할 수 있는 안테나(1201)를 소지하고 있음을 가정으로 한다.It can be assumed that the user 102 owns an antenna 1201 capable of receiving a specific frequency. Evidence of deletion can be transmitted to the user whenever the final result of the operation (H n '' or H n '' or H n '''' ..., etc.) is generated through a specific frequency. In this case, the first transmission message may include information on a memory changed after authentication is terminated together with evidence of the deletion operation. There is no need to include the changed memory information other than the first transmitted message. Evidence of deletion operation has a size of 64 bytes, and information on the address value of the changed data must be additionally transmitted after authentication is terminated. For example, it is assumed that the evidence of the deletion operation is transmitted through a binary low frequency called FSK, and in the remote data deletion system, the user has an antenna 1201 capable of receiving the binary low frequency.

사용자는 다음과 같이 계산하여 계산 결과와 수신한 삭제 연산의 증거(1202)를 비교하여 전자 기기의 삭제가 진행되었는지 확인할 수 있다. 사용자는 콜드 데이터의 메모리 위치와 값, 축적 데이터의 메모리 위치(aln), 임의로 선택한 축적 데이터의 값과 임의로 선택된 데이터 블록(802)의 위치, 핫 데이터의 메모리 위치와 값(hln), 마지막으로 전송한 해시값(801), 인증이 끊긴 이후 변화한 데이터의 주소값을 알고 있다. The user may check whether the deletion of the electronic device has proceeded by comparing the calculation result and the received evidence 1202 of the deletion operation by calculating as follows. User can select memory location and value of cold data, memory location of accumulated data (aln), randomly selected accumulated data value and location of randomly selected data block 802, memory location and value of hot data (hln), and finally transfer One hash value 801, the address value of data that has changed since authentication was terminated, is known.

Figure pat00021
Figure pat00021

Figure pat00022
Figure pat00022

일 실시예에 따른 원격 데이터 삭제 시스템은 무인 항공기가 촬영을 수행하여 생성되는 데이터를 축적 데이터라는 새로운 종류의 데이터로 분류하고, 원격에서 데이터가 생성된 후에 수정되지 않는다는 축적 데이터의 특징을 삭제 방법에 이용한다. 또한, 원격에 존재하는 무인 항공기와 사용자간의 통신이 끊어진 경우에도 카운터 기반을 통해 무인 항공기에 저장된 데이터를 삭제하고 각 데이터에 종속적인 삭제 연산 증거를 사용자에게 전송한다. 또한, 통신이 끊긴 이후에 삭제 검증의 완성도를 높이기 위해 삭제 연산을 반복적으로 수행하는 Best effort 방식을 사용한다. 또한, 상황에 맞게 변수(핫 데이터의 메모리 용량 등)가 조정되더라도 보안성이 일반화된다.In the remote data deletion system according to an embodiment, the data generated by the unmanned aerial vehicle photographing is classified into a new type of data called accumulated data, and a feature of the accumulated data that is not modified after the data is generated remotely is deleted. Use. In addition, even when communication between the remotely existing unmanned aerial vehicle and the user is disconnected, data stored in the unmanned aerial vehicle is deleted through a counter-based basis, and the deletion operation evidence dependent on each data is transmitted to the user. In addition, the best effort method of repeatedly performing the deletion operation is used to increase the completeness of the deletion verification after communication is disconnected. In addition, security is generalized even if variables (such as memory capacity of hot data) are adjusted according to the situation.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and/or a combination of a hardware component and a software component. For example, the devices and components described in the embodiments are, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA). , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions, such as one or more general purpose computers or special purpose computers. The processing device may execute an operating system (OS) and one or more software applications executed on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of software. For the convenience of understanding, although it is sometimes described that one processing device is used, one of ordinary skill in the art, the processing device is a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of these, configuring the processing unit to behave as desired or processed independently or collectively. You can command the device. Software and/or data may be interpreted by a processing device or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodyed in The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -A hardware device specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of the program instructions include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by the limited embodiments and drawings, various modifications and variations are possible from the above description by those of ordinary skill in the art. For example, the described techniques are performed in a different order from the described method, and/or components such as a system, structure, device, circuit, etc. described are combined or combined in a form different from the described method, or other components Alternatively, even if substituted or substituted by an equivalent, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and claims and equivalents fall within the scope of the claims to be described later.

Claims (16)

원격 데이터 삭제 시스템에 의해 수행되는 원격 데이터 삭제 방법에 있어서,
전자 기기가 초기화 과정을 통해 상호 인증한 사용자와의 주기적 인증을 수행하는 단계; 및
상기 전자 기기에서 상기 사용자와의 인증 성공 여부에 따라 변경되는 타이머 기반의 카운터 값에 기초하여 상기 전자 기기에 저장된 데이터를 원격 삭제하는 단계
를 포함하는 원격 데이터 삭제 방법.
In the remote data deletion method performed by the remote data deletion system,
Performing, by the electronic device, periodic authentication with a mutually authenticated user through an initialization process; And
Remotely deleting data stored in the electronic device based on a timer-based counter value changed according to whether or not authentication with the user succeeds in the electronic device
Remote data deletion method comprising a.
제1항에 있어서,
상기 원격 삭제된 데이터에 대한 삭제 연산을 증명하여 데이터의 삭제를 검증하는 단계
를 더 포함하는 원격 데이터 삭제 방법.
The method of claim 1,
Verifying deletion of data by verifying a deletion operation on the remotely deleted data
Remote data deletion method further comprising a.
제1항에 있어서,
상기 주기적 인증을 수행하는 단계는,
상기 사용자와의 상호 인증이 수행됨에 따라 상기 사용자와 상기 전자 기기간 해시 체인에 기반한 인증 메시지를 교환하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 1,
The step of performing the periodic authentication,
Exchanging an authentication message based on a hash chain between the user and the electronic device as mutual authentication with the user is performed
Remote data deletion method comprising a.
제3항에 있어서,
상기 주기적 인증을 수행하는 단계는,
상기 전자 기기에서 상기 사용자로부터 전달된 인증 요청 메시지를 계산한 결과값과 상기 전자 기기에 저장된 해시값을 비교함에 따른 비교 결과가 일치할 경우, 상기 전자 기기의 카운터 값을 재설정하고, 상기 해시값을 업데이트하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 3,
The step of performing the periodic authentication,
If the result of calculating the authentication request message transmitted from the user in the electronic device matches the result of comparing the hash value stored in the electronic device, the counter value of the electronic device is reset, and the hash value is Steps to update
Remote data deletion method comprising a.
제4항에 있어서,
상기 주기적 인증을 수행하는 단계는,
상기 전자 기기에서 상기 사용자의 해시값을 전달받지 못할 경우, 특정 주기마다 카운트 값이 변화하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 4,
The step of performing the periodic authentication,
When the electronic device does not receive the user's hash value, the count value is changed every specific period.
Remote data deletion method comprising a.
제3항에 있어서,
상기 주기적 인증을 수행하는 단계는,
상기 사용자가 상기 전자 기기에게 전달한 인증 요청 메시지에 대한 응답으로 인증 성공 메시지를 미수신한 경우, 상기 전자 기기에게 인증 재요청 메시지가 재전송되는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 3,
The step of performing the periodic authentication,
When the user does not receive an authentication success message in response to the authentication request message transmitted to the electronic device, retransmitting an authentication re-request message to the electronic device
Remote data deletion method comprising a.
제1항에 있어서,
상기 데이터를 원격 삭제하는 단계는,
상기 전자 기기의 카운트 값이 변화함에 따라 카운트 값이 기 설정된 값이 되면, 각 데이터 영역에 대하여 XOR 연산을 진행하여 삭제 연산을 수행하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 1,
The step of remotely deleting the data,
If the count value becomes a preset value as the count value of the electronic device changes, performing an XOR operation on each data area to perform a deletion operation
Remote data deletion method comprising a.
제7항에 있어서,
상기 데이터 영역은,
고정 값을 저장하는 콜드 데이터, 전자 기기에서 촬영을 수행하여 생성되는 데이터를 저장하는 축적 데이터 및 수정된 데이터를 업데이트하는 핫 데이터를 포함하는 데이터 영역으로 분류되는, 원격 데이터 삭제 방법.
The method of claim 7,
The data area,
A method of remote data deletion, classified into a data area including cold data storing a fixed value, accumulated data storing data generated by photographing in an electronic device, and hot data updating the modified data.
제7항에 있어서,
상기 데이터를 원격 삭제하는 단계는,
상기 사용자로부터 수신된 마지막 해시값을 이용하여 상기 콜드 데이터를 삭제하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 7,
The step of remotely deleting the data,
Deleting the cold data using the last hash value received from the user
Remote data deletion method comprising a.
제7항에 있어서,
상기 데이터를 원격 삭제하는 단계는,
상기 축적 데이터 중 임의의 위치에 대한 축적 데이터 값을 통하여 삭제 연산을 수행하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 7,
The step of remotely deleting the data,
Performing a deletion operation through the accumulated data value for an arbitrary position among the accumulated data
Remote data deletion method comprising a.
제7항에 있어서,
상기 데이터를 원격 삭제하는 단계는,
상기 핫 데이터 중 임의의 위치에 대한 핫 데이터 값을 통하여 삭제 연산을 수행하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 7,
The step of remotely deleting the data,
Performing a delete operation using a hot data value for an arbitrary location among the hot data
Remote data deletion method comprising a.
제2항에 있어서,
상기 데이터의 삭제를 검증하는 단계는,
상기 원격 삭제된 데이터에 대한 삭제 연산을 해시 체인에 기반하여 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 삭제 여부를 검증한 증거를 사용자에게 전송하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 2,
The step of verifying the deletion of the data,
Transmitting to the user evidence that the deletion operation on the remotely deleted data is performed on the basis of a hash chain to verify the deletion of each of cold data, accumulated data, and hot data
Remote data deletion method comprising a.
제12항에 있어서,
상기 데이터의 삭제를 검증하는 단계는,
상기 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 삭제 연산을 반복하여 수행하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 12,
The step of verifying the deletion of the data,
Repeatedly performing a deletion operation for each of the cold data, accumulated data, and hot data
Remote data deletion method comprising a.
제13항에 있어서,
상기 데이터의 삭제를 검증하는 단계는,
상기 콜드 데이터, 축적 데이터 및 핫 데이터 각각의 마지막 블록이 새로운 값으로 변경될 때까지를 하나의 라운드로 정의하고, 상기 정의된 라운드를 복수 번 진행하여 데이터의 종류와 상관없이 삭제 연산을 수행하고, 상기 복수 번의 라운드를 진행하여 획득된 각 데이터의 마지막 블록의 해시값을 삭제 증거로 사용자에게 전달하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 13,
The step of verifying the deletion of the data,
One round is defined until the last block of each of the cold data, accumulated data, and hot data is changed to a new value, and the defined round is performed multiple times to perform a deletion operation regardless of the type of data, The step of passing the hash value of the last block of each data acquired by performing the plurality of rounds as deletion evidence to the user
Remote data deletion method comprising a.
제1항에 있어서,
상기 주기적 인증을 수행하는 단계는,
상기 전자 기기와 상기 사용자 간에 상기 인증에 사용될 암호화 키를 공유하고, 상기 사용자로부터 상기 공유한 암호화 키를 사용하여 임의의 숫자 데이터(x)와 인증 가능한 최대 횟수(n)에 기반하여 암호화함에 따라 생성된 메시지가 상기 전자 기기에게 전송되고, 상기 전자 기기에서 상기 공유된 암호화 키를 이용하여 상기 메시지를 복호화하여 상기 숫자 데이터 및 상기 인증 가능한 최대 횟수를 확인하고, 상기 확인된 숫자 데이터와 상기 인증 가능한 최대 횟수에 기반한 해시값을 계산하여 상기 인증 가능한 최대 횟수와 상기 계산된 해시값을 저장하고, 상기 계산된 해시값을 상기 사용자에게 전송하고, 상기 사용자로부터 상기 전자 기기로부터 전달받은 해시값에 기반하여 상기 임의의 숫자 데이터와 상기 인증 가능한 최대 횟수를 확인하여 상기 전자 기기와 상기 사용자의 상호 인증을 수행하는 초기화 과정을 수행하는 단계
를 포함하는 원격 데이터 삭제 방법.
The method of claim 1,
The step of performing the periodic authentication,
Generated by sharing an encryption key to be used for authentication between the electronic device and the user, and encrypting it based on arbitrary numeric data (x) and the maximum number of times (n) that can be authenticated using the shared encryption key from the user The resulting message is transmitted to the electronic device, and the electronic device decrypts the message using the shared encryption key to check the number data and the maximum number of times that can be authenticated. Calculate a hash value based on the number of times to store the maximum number of times that can be authenticated and the calculated hash value, transmit the calculated hash value to the user, and based on the hash value received from the electronic device from the user. Performing an initialization process of performing mutual authentication between the electronic device and the user by checking arbitrary numeric data and the maximum number of times that can be authenticated
Remote data deletion method comprising a.
컴퓨터로 구현되는 컴퓨팅 보호 시스템에 있어서,
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는,
전자 기기가 초기화 과정을 통해 상호 인증한 사용자와의 주기적 인증을 수행하는 과정; 및
상기 전자 기기에서 상기 사용자와의 인증 성공 여부에 따라 변경되는 타이머 기반의 카운터 값에 기초하여 상기 전자 기기에 저장된 데이터를 원격 삭제하는 과정
을 포함하는 원격 데이터 삭제 시스템.
In the computer-implemented computing protection system,
At least one processor implemented to execute computer-readable instructions
Including,
The at least one processor,
A process in which the electronic device performs periodic authentication with a mutually authenticated user through an initialization process; And
The process of remotely deleting data stored in the electronic device based on a timer-based counter value that is changed according to the success of authentication with the user in the electronic device
Remote data deletion system comprising a.
KR1020190016520A 2019-02-13 2019-02-13 Trustworthy remote erasure for unmanned aerial vehicle KR102169598B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190016520A KR102169598B1 (en) 2019-02-13 2019-02-13 Trustworthy remote erasure for unmanned aerial vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190016520A KR102169598B1 (en) 2019-02-13 2019-02-13 Trustworthy remote erasure for unmanned aerial vehicle

Publications (2)

Publication Number Publication Date
KR20200098872A true KR20200098872A (en) 2020-08-21
KR102169598B1 KR102169598B1 (en) 2020-10-23

Family

ID=72235662

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190016520A KR102169598B1 (en) 2019-02-13 2019-02-13 Trustworthy remote erasure for unmanned aerial vehicle

Country Status (1)

Country Link
KR (1) KR102169598B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100097430A (en) * 2009-02-26 2010-09-03 고려대학교 산학협력단 Method and apparatus for infinite authentication using a hash chain
KR20160129852A (en) * 2014-03-06 2016-11-09 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Secure hardware for cross-device trusted applications
KR20170004108A (en) * 2015-07-01 2017-01-11 삼성전자주식회사 Method and Apparatus for User Authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100097430A (en) * 2009-02-26 2010-09-03 고려대학교 산학협력단 Method and apparatus for infinite authentication using a hash chain
KR20160129852A (en) * 2014-03-06 2016-11-09 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Secure hardware for cross-device trusted applications
KR20170004108A (en) * 2015-07-01 2017-01-11 삼성전자주식회사 Method and Apparatus for User Authentication

Also Published As

Publication number Publication date
KR102169598B1 (en) 2020-10-23

Similar Documents

Publication Publication Date Title
US11095679B2 (en) Method and apparatus for processing account in blockchain, storage medium, and computer device
US10474823B2 (en) Controlled secure code authentication
US10621339B2 (en) Monitor apparatus, method, and non-transitory computer readable storage medium thereof
US10833853B2 (en) Method and device for secure communication
EP3646173B1 (en) Theft and tamper resistant data protection
US10482255B2 (en) Controlled secure code authentication
CN111045855B (en) Method, apparatus and computer program product for backing up data
US20190080091A1 (en) Method and device for verifying integrity by using tree structure
US11102647B2 (en) Data communication connection, transmitting, receiving, and exchanging method and system, memory, and aerial vehicle
CN101331492A (en) Method and system for protecting user data in a node
CN110362984B (en) Method and device for operating service system by multiple devices
KR20180113295A (en) Security system and method for protecting personal information of file stored in external storage device
US8510819B2 (en) System and method for managing and securing mobile devices
Madkour et al. Securing mobile-agent-based systems against malicious hosts
JPWO2018142504A1 (en) Encryption key distribution system, key distribution ECU, key reception ECU, key distribution program, key reception program, and encryption key distribution method
US7975137B2 (en) Method and system for securely extending a path of a mobile agent within a network system
KR102228686B1 (en) Method for providing a communication channel for secure management between a physically separated uniway data transmitting and receiving device in uniway security gateway system and uniway data transmitting and receiving device providing two uniway communication channels therefor
KR102169598B1 (en) Trustworthy remote erasure for unmanned aerial vehicle
JP6813442B2 (en) Verification device
KR20200021268A (en) Deduplication security method for privacy protection in cloud environment
CN109302442B (en) Data storage proving method and related equipment
CN116910739A (en) Device data access control method, system, device and medium based on block chain
Kim et al. UAV-undertaker: securely verifiable remote erasure scheme with a countdown-concept for UAV via randomized data synchronization
WO2021089975A1 (en) Generating a delta update
KR102288218B1 (en) Data managememt apparatus fof securely updating dynamic data and operating method thereof

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant