KR102597220B1 - Method and system for sanitizing data - Google Patents

Method and system for sanitizing data Download PDF

Info

Publication number
KR102597220B1
KR102597220B1 KR1020210167434A KR20210167434A KR102597220B1 KR 102597220 B1 KR102597220 B1 KR 102597220B1 KR 1020210167434 A KR1020210167434 A KR 1020210167434A KR 20210167434 A KR20210167434 A KR 20210167434A KR 102597220 B1 KR102597220 B1 KR 102597220B1
Authority
KR
South Korea
Prior art keywords
data
storage device
data storage
complete deletion
completely
Prior art date
Application number
KR1020210167434A
Other languages
Korean (ko)
Other versions
KR20230080052A (en
Inventor
송창민
이지찬
Original Assignee
주식회사 제론소프트엔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 제론소프트엔 filed Critical 주식회사 제론소프트엔
Priority to KR1020210167434A priority Critical patent/KR102597220B1/en
Publication of KR20230080052A publication Critical patent/KR20230080052A/en
Application granted granted Critical
Publication of KR102597220B1 publication Critical patent/KR102597220B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

본 발명은, 데이터 완전삭제 방법으로서, 상기 방법은 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계; 인터페이스 및 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정하는 단계; 및 결정된 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계를 포함하도록 구성된다. The present invention provides a method for completely deleting data, which includes obtaining information about the interface and firmware of a data storage device; Determining a method of completely deleting data based on information about the interface and firmware; and completely deleting data in the data storage device using the determined data complete deletion method.

Description

데이터 완전삭제 방법 및 시스템{METHOD AND SYSTEM FOR SANITIZING DATA}Method and system for complete data deletion{METHOD AND SYSTEM FOR SANITIZING DATA}

본 발명은 데이터 저장 디바이스의 데이터를 완전삭제하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for completely deleting data from a data storage device.

현대사회에서 정보의 보호가 중요하기 때문에, 정보가 저장되는 데이터 저장 장치 상의 데이터를 보호하는 것이 중요하다.Because information protection is important in modern society, it is important to protect data on data storage devices where information is stored.

데이터 저장 디바이스는, 데이터 저장 디바이스의 사용 주기 또는 데이터 저장 디바이스의 사용자 변경 등에 따라 빈번하게 용도나 사용자가 변경된다. 이에 따라, 프라이버시나 보안상 필요에 의해, 사용자의 데이터가 데이터 저장 디바이스로부터 완전삭제하는 기술의 중요성이 부각되었다.The use or user of a data storage device frequently changes depending on the usage cycle of the data storage device or a change in the user of the data storage device. Accordingly, the importance of technology to completely delete user data from data storage devices has been highlighted due to privacy and security needs.

데이터 저장 디바이스는 종류가 매우 다양할 뿐만 아니라, 동일한 종류의 데이터 저장 디바이스라도, 제조사나 펌웨어 (firmware) 에 따라 적용가능한 완전삭제 방법이 달라진다.Not only are there many different types of data storage devices, but even for the same type of data storage device, the applicable complete deletion method varies depending on the manufacturer or firmware.

종래, 다양한 완전삭제 방법을 지원하여 그 중 하나의 완전삭제 방법을 사용자가 선택할 수 있는 데이터 완전삭제 솔루션들은 제안된 바 있다.Conventionally, data complete deletion solutions that support various complete deletion methods and allow the user to select one of them have been proposed.

발명의 배경이 되는 기술은 본 발명에 대한 이해를 보다 용이하게 하기 위해 작성되었다. 발명의 배경이 되는 기술에 기재된 사항들이 선행기술로 존재한다고 인정하는 것으로 이해되어서는 안 된다.The technology behind the invention has been written to facilitate easier understanding of the invention. It should not be understood as an admission that matters described in the technology underlying the invention exist as prior art.

종래 완전삭제 솔루션들에서는 사용자가 단순히 하나의 방법을 선택하여 완전삭제를 수행하는데 그쳤다.In conventional complete deletion solutions, users simply select one method to perform complete deletion.

그러나, 데이터 저장 디바이스는 인터페이스, 펌웨어, 암호화 적용 여부, 프로즌 (Frozen) 상태, ATA 보호 잠금 상태 (ATA Security Frozen) 등의 조건에 따라, 적용가능한 완전삭제 방법의 종류가 달라질 수 있어, 특정 완전삭제 방법은 지원되지 않아 적용이 가능하지 않을 수 있다.However, the type of complete deletion method applicable to the data storage device may vary depending on conditions such as interface, firmware, encryption application, frozen status, and ATA Security Frozen, so specific complete deletion is possible. The method may not be applicable because it is not supported.

이에, 본 발명의 발명자들은, 인터페이스, 펌웨어, 암호화 적용 여부, 프로즌 상태, ATA 보호 잠금 상태 등의 조건에 대응하여, 보다 유연하고 신뢰성 높은 완전삭제 방법을 개발하고자 하였다.Accordingly, the inventors of the present invention attempted to develop a more flexible and reliable complete deletion method in response to conditions such as interface, firmware, encryption application, frozen status, and ATA protection lock status.

본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problems of the present invention are not limited to the problems mentioned above, and other problems not mentioned will be clearly understood by those skilled in the art from the description below.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 데이터 완전삭제 방법이 제공된다. 상기 방법은, 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계; 인터페이스 및 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정하는 단계; 및 결정된 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계를 포함하도록 구성된다. In order to solve the problems described above, a method for completely deleting data according to an embodiment of the present invention is provided. The method includes obtaining information about the interface and firmware of a data storage device; Determining a method of completely deleting data based on information about the interface and firmware; and completely deleting data in the data storage device using the determined data complete deletion method.

본 발명의 특징에 따르면, 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계는, 데이터 저장 디바이스에 TPM (Trusted Platform Module) 을 이용한 암호화가 적용되었는지 여부를 확인하는 단계를 포함할 수 있다. According to a feature of the present invention, the step of obtaining information about the interface and firmware of the data storage device may include checking whether encryption using a TPM (Trusted Platform Module) has been applied to the data storage device.

본 발명의 다른 특징에 따르면, TPM을 이용한 암호화가 적용된 경우, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계는, TPM의 내부에 저장되고 암호화에 이용된 암호화 키를 삭제하는 단계를 포함할 수 있다.According to another feature of the present invention, when encryption using the TPM is applied, the step of completely deleting data in the data storage device may include deleting the encryption key stored inside the TPM and used for encryption.

본 발명의 또 다른 특징에 따르면, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계는, 데이터 저장 디바이스에 미리 예약된 영역이 설정되었는지 여부를 확인하는 단계를 포함할 수 있다. According to another feature of the present invention, the step of completely deleting data from a data storage device may include checking whether a pre-reserved area has been set in the data storage device.

본 발명의 또 다른 특징에 따르면, 데이터 저장 디바이스에 미리 예약된 영역이 설정된 경우, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계는, 미리 예약된 영역을 초기화시키는 단계를 포함할 수 있다.According to another feature of the present invention, when a pre-reserved area is set in the data storage device, the step of completely deleting data from the data storage device may include initializing the pre-reserved area.

본 발명의 또 다른 특징에 따르면, 미리 예약된 영역을 초기화시키는 단계는, 데이터 저장 디바이스가 프로즌 (Frozen) 상태인 경우, 데이터 저장 디바이스에 연결된 호스트가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나도록 명령하는 단계를 포함할 수 있다.According to another feature of the present invention, the step of initializing the pre-reserved area includes, when the data storage device is in a frozen state, the host connected to the data storage device enters the S3 power saving state among ACPI levels and automatically It may include a command to wake up.

본 발명의 또 다른 특징에 따르면, 상기 방법은 데이터 저장 디바이스의 데이터가 완전삭제되었는지 여부를 검증하는 단계를 더 포함할 수 있다.According to another feature of the present invention, the method may further include verifying whether data in the data storage device has been completely deleted.

본 발명의 또 다른 특징에 따르면, 데이터 저장 디바이스의 데이터가 완전삭제된 것으로 검증된 경우, 데이터 저장 디바이스의 데이터가 완전삭제되었는지 여부를 검증하는 단계는 결정된 데이터 완전삭제 방법이 제로필 (zero-fill) 방식인지 확인하는 단계를 포함할 수 있다.According to another feature of the present invention, when it is verified that the data in the data storage device has been completely deleted, the step of verifying whether the data in the data storage device has been completely deleted is performed by using the determined data complete deletion method as zero-fill. ) method may be included.

본 발명의 또 다른 특징에 따르면, 상기 방법은 결정된 데이터 완전삭제 방법이 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하는 단계를 더 포함할 수 있다.According to another feature of the present invention, the method may further include performing a performance degradation prevention process when the determined data complete deletion method is not a zero-fill method.

본 발명의 또 다른 특징에 따르면, 성능하락 방지를 방법을 수행하는 단계는, 제로필 방식인 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계를 포함할 수 있다.According to another feature of the present invention, performing a method for preventing performance degradation may include completely deleting data in a data storage device using a zero-fill data complete deletion method.

본 발명의 또 다른 특징에 따르면, 제로필 방식인 데이터 완전삭제 방법은 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나를 포함할 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 다른 실시예에 따른 데이터 완전삭제 방법이 제공된다. 상기 방법은 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계; 상기 인터페이스 및 상기 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정하는 단계; 결정된 데이터 완전삭제 방법을 이용하여, 상기 데이터 저장 디바이스의 데이터를 완전삭제하는 단계; 상기 데이터 저장 디바이스의 상기 데이터가 완전삭제되었는지 여부를 검증하는 단계; 상기 데이터 저장 디바이스의 상기 데이터가 완전삭제된 것으로 검증된 경우, 상기 결정된 데이터 완전삭제 방법이 제로필 방식인지 확인하는 단계; 상기 결정된 데이터 완전삭제 방법이 제로필 방식인 경우, 결정된 완전삭제 방법을 수행한 후 샘플링된 서브섹션이 제로 (zero) 로 덮어써져 있는지 확인하는 단계; 및 상기 결정된 데이터 완전삭제 방법이 상기 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하는 단계를 포함할 수 있다.
According to another feature of the present invention, the zero-fill data complete deletion method may include at least one of Sanitize Block Erase and ATA Security Erase.
In order to solve the problems described above, a method for completely deleting data according to another embodiment of the present invention is provided. The method includes obtaining information about the interface and firmware of a data storage device; determining a method of completely deleting data based on information about the interface and the firmware; Completely deleting data from the data storage device using a determined data complete deletion method; Verifying whether the data in the data storage device has been completely deleted; When it is verified that the data of the data storage device has been completely deleted, confirming whether the determined data complete deletion method is a zero-fill method; If the determined data complete deletion method is a zero-fill method, checking whether the sampled subsection is overwritten with zero after performing the determined complete deletion method; And when the determined data complete deletion method is not the zero-fill method, it may include performing a performance degradation prevention process.

전술한 바와 같은 과제를 해결하기 위하여 본 발명의 다른 실시예에 따른 데이터 저장 디바이스의 데이터를 완전삭제하기 위한 장치가 제공된다. 상기 장치는 데이터 저장 디바이스와 통신하도록 구성된 통신부; 데이터 완전삭제 어플리케이션을 저장하도록 구성된 메모리; 및 통신부 및 메모리와 동작 가능하도록 연결된 제어부를 포함하고, 제어부는, 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하고, 인터페이스 및 펌웨어에 대한 정보 기초하여, 데이터 완전삭제 방법을 결정하도록 구성되고, 그리고 결정된 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스의 데이터를 완전삭제하도록 구성된다. 전술한 바와 같은 과제를 해결하기 위하여 본 발명의 다른 실시예에 따른 데이터 저장 디바이스의 데이터를 완전삭제하기 위한 장치가 제공된다. 상기 장치는 데이터 저장 디바이스와 통신하도록 구성된 통신부; 데이터 완전삭제 어플리케이션을 저장하도록 구성된 메모리; 및 상기 통신부 및 상기 메모리와 동작 가능하도록 연결된 제어부를 포함하고, 상기 제어부는, 상기 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하고, 상기 인터페이스 및 상기 펌웨어에 대한 정보 기초하여, 데이터 완전삭제 방법을 결정하고, 결정된 데이터 완전삭제 방법을 이용하여, 상기 데이터 저장 디바이스의 데이터를 완전삭제하고, 상기 데이터 저장 디바이스의 상기 데이터가 완전삭제되었는지 여부를 검증하고, 상기 데이터 저장 디바이스의 상기 데이터가 완전삭제된 것으로 검증된 경우, 상기 결정된 데이터 완전삭제 방법이 제로필 방식인지 확인하고, 상기 결정된 데이터 완전삭제 방법이 제로필 방식인 경우, 결정된 완전삭제 방법을 수행한 후 샘플링된 서브섹션이 제로 (zero) 로 덮어써져 있는지 확인하고, 그리고 상기 결정된 데이터 완전삭제 방법이 상기 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하도록 구성되는, 장치.In order to solve the problems described above, an apparatus for completely deleting data from a data storage device according to another embodiment of the present invention is provided. The apparatus includes a communication unit configured to communicate with a data storage device; a memory configured to store a data erasure application; and a control unit operatively connected to the communication unit and the memory, wherein the control unit is configured to obtain information about the interface and firmware of the data storage device and determine a method of completely deleting data based on the information about the interface and firmware, Then, the data in the data storage device is completely deleted using the determined data complete deletion method. In order to solve the problems described above, an apparatus for completely deleting data from a data storage device according to another embodiment of the present invention is provided. The apparatus includes a communication unit configured to communicate with a data storage device; a memory configured to store a data erasure application; and a control unit operably connected to the communication unit and the memory, wherein the control unit acquires information about the interface and firmware of the data storage device, and based on the information about the interface and the firmware, a method of completely deleting data. Determine, completely delete the data of the data storage device using the determined data complete deletion method, verify whether the data of the data storage device has been completely deleted, and completely delete the data of the data storage device. If it is verified that the determined data complete deletion method is a zero-fill method, it is confirmed that the determined data complete deletion method is a zero-fill method, and if the determined data complete deletion method is performed, the sampled subsection is zero. , and, if the determined data complete deletion method is not the zero-fill method, perform a performance degradation prevention process.

기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Specific details of other embodiments are included in the detailed description and drawings.

본 발명은 인터페이스, 펌웨어, 암호화 적용 여부, 프로즌 상태, ATA 보호 잠금 상태 등의 조건에 대응하여, 보다 유연하고 신뢰성 높은 완전삭제를 달성할 수 있다.The present invention can achieve more flexible and reliable complete deletion by responding to conditions such as interface, firmware, encryption application, frozen status, and ATA protection lock status.

또한, 본 발명은 악의적 또는 우발적인 중단에 대한 매우 높은 안정성과 데이터 완전삭제에 대한 매우 높은 신뢰성을 달성할 수 있다.Additionally, the present invention can achieve very high stability against malicious or accidental interruption and very high reliability against complete data deletion.

본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 발명 내에 포함되어 있다.The effects according to the present invention are not limited to the details exemplified above, and further various effects are included within the present invention.

도 1은 본 발명의 실시예에 따른 데이터 완전삭제 시스템의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 완전삭제 시스템의 구성을 나타낸 블록도이다.
도 3는 본 발명의 일 실시예에 따른 데이터 완전삭제 시스템의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일 실시예에 따른 데이터 완전삭제 방법을 나타낸 블록도이다.
도 5는 본 발명의 다양한 실시예를 조합한, 데이터 완전삭제 방법에서 데이터 저장 디바이스의 데이터를 완전삭제하는 단계를 나타낸 블록도이다.
1 is a schematic diagram of a data complete deletion system according to an embodiment of the present invention.
Figure 2 is a block diagram showing the configuration of a data complete deletion system according to an embodiment of the present invention.
Figure 3 is a block diagram showing the configuration of a data complete deletion system according to an embodiment of the present invention.
Figure 4 is a block diagram showing a method for completely deleting data according to an embodiment of the present invention.
Figure 5 is a block diagram showing the steps of completely deleting data from a data storage device in a data complete deletion method combining various embodiments of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조부호가 사용될 수 있다. The advantages and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail below along with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below and will be implemented in various different forms, but the present embodiments only serve to ensure that the disclosure of the present invention is complete and are within the scope of common knowledge in the technical field to which the present invention pertains. It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims. In connection with the description of the drawings, similar reference numbers may be used for similar components.

본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다. In this document, expressions such as “have,” “may have,” “includes,” or “may include” refer to the existence of the corresponding feature (e.g., a numerical value, function, operation, or component such as a part). , and does not rule out the existence of additional features.

본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다. In this document, expressions such as “A or B,” “at least one of A or/and B,” or “one or more of A or/and B” may include all possible combinations of the items listed together. . For example, “A or B,” “at least one of A and B,” or “at least one of A or B” includes (1) at least one A, (2) at least one B, or (3) it may refer to all cases including both at least one A and at least one B.

본 문서에서 사용된 "제1," "제2," "첫째," 또는 "둘째," 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다. Expressions such as “first,” “second,” “first,” or “second,” used in this document can modify various components regardless of order and/or importance, and can refer to one component. It is only used to distinguish from other components and does not limit the components. For example, a first user device and a second user device may represent different user devices regardless of order or importance. For example, a first component may be renamed as a second component without departing from the scope of rights described in this document, and similarly, the second component may also be renamed as the first component.

어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다. A component (e.g., a first component) is “(operatively or communicatively) coupled with/to” another component (e.g., a second component). When referred to as being “connected to,” it should be understood that any component may be directly connected to the other component or may be connected through another component (e.g., a third component). On the other hand, when a component (e.g., a first component) is said to be “directly connected” or “directly connected” to another component (e.g., a second component), It may be understood that no other component (e.g., a third component) exists between other components.

본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~ 를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것 만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된)프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.As used in this document, the expression “configured to” depends on the situation, for example, “suitable for,” “having the capacity to.” ," can be used interchangeably with "designed to," "adapted to," "made to," or "capable of." The term “configured (or set to)” may not necessarily mean “specifically designed to” in hardware. Instead, in some contexts, the expression “a device configured to” may mean that the device is “capable of” working with other devices or components. For example, the phrase "processor configured (or set) to perform A, B, and C" refers to a processor dedicated to performing the operations (e.g., an embedded processor), or by executing one or more software programs stored on a memory device. , may refer to a general-purpose processor (e.g., CPU or application processor) capable of performing the corresponding operations.

본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.Terms used in this document are merely used to describe specific embodiments and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions, unless the context clearly indicates otherwise. Terms used herein, including technical or scientific terms, may have the same meaning as generally understood by a person of ordinary skill in the technical field described in this document. Among the terms used in this document, terms defined in general dictionaries may be interpreted to have the same or similar meaning as the meaning they have in the context of related technology, and unless clearly defined in this document, have an ideal or excessively formal meaning. It is not interpreted as In some cases, even terms defined in this document cannot be interpreted to exclude embodiments of this document.

본 발명의 여러 실시예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시 가능할 수도 있다.Each feature of the various embodiments of the present invention can be partially or fully combined or combined with each other, and as can be fully understood by those skilled in the art, various technical interconnections and operations are possible, and each embodiment may be implemented independently of each other. It may be possible to conduct them together due to a related relationship.

이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예들을 상세하게 설명한다.Hereinafter, various embodiments of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 실시예에 따른 데이터 완전삭제 시스템의 개략도이다.1 is a schematic diagram of a data complete deletion system according to an embodiment of the present invention.

도 1을 참조하면, 데이터 완전삭제 시스템은 호스트(100) 및 데이터 저장 디바이스(200)를 포함한다. 호스트(100)와 데이터 저장 디바이스(200)는 인터페이스(300)에 따라 커맨드 및/또는 데이터를 송수신할 수 있다.Referring to FIG. 1, the data complete deletion system includes a host 100 and a data storage device 200. The host 100 and the data storage device 200 may transmit and receive commands and/or data according to the interface 300.

호스트(100)는 제한되지 않고, 본 명세서에서 개시되는 완전삭제 방법을 수행하기 위한 장치이다. 본 명세서에서, '완전삭제 (sanitization)'라는 용어는, 데이터 저장 디바이스로부터 데이터를 논리적 방법을 이용하여 복구가 가능하지 않게 삭제하는 것을 의미한다. 호스트(100)는 예를 들어, 서버, 범용 컴퓨터, 랩탑, 네트워크 연결형 저장소, 테블릿 디바이스, 스마트폰 등을 포함할 수 있다. 호스트(100)는 완전삭제 방법을 집합적으로 수행할 수 있는 복수의 분산된 개별 호스트들을 포함할 수 있다. 또한, 호스트(100)는 데이터 저장 디바이스(200)에 인접하여 연결되거나 원격으로 연결될 수 있다.The host 100 is not limited and is a device for performing the complete deletion method disclosed in this specification. In this specification, the term 'sanitization' means deleting data from a data storage device so that recovery is not possible using a logical method. Host 100 may include, for example, a server, general-purpose computer, laptop, network-attached storage, tablet device, smartphone, etc. The host 100 may include a plurality of distributed individual hosts that can collectively perform a complete deletion method. Additionally, the host 100 may be connected adjacent to or remotely connected to the data storage device 200.

데이터 저장 디바이스(200)는 완전삭제의 대상이 되는 메모리를 포함하는 저장 디바이스이다. 데이터 저장 디바이스(200)는 제한되지 않고, 하드디스크 타입 (hard disk type), 플래시 메모리 타입 (flash memory type), 멀티미디어 카드 마이크로 타입 (multimedia card micro type), 카드 타입의 메모리 (예를 들어, SD 또는 XD 메모리 등), 자체 암호화 드라이브 (Self-Encrypting Drive, SED) 등을 포함하는 데이터 저장 디바이스이다. 또한, 데이터 저장 디바이스(200)는 호스트(100)에 인접하여 연결되거나 원격으로 연결될 수 있다.The data storage device 200 is a storage device that includes memory that is subject to complete deletion. The data storage device 200 is not limited and includes hard disk type, flash memory type, multimedia card micro type, and card type memory (e.g., SD It is a data storage device including (or XD memory, etc.), self-encrypting drive (SED), etc. Additionally, the data storage device 200 may be connected adjacent to the host 100 or may be connected remotely.

인터페이스(300)는, 호스트(100) 및 데이터 저장 디바이스(200)에 따라 지원가능한, 인터페이스 표준에 따라 동작 가능하다. 인터페이스 표준은 ATA (Advanced Technology Attachment), SCSI (Small Computer System Interface), NVMe (Non-Volatile Memory Express) 등을 포함할 수 있다. ATA 인터페이스는 하드 디스크 타입, SSD 등 플래시 메모리 타입 등에 대해 동작가능하고, SCSI 인터페이스는 하드 디스크 타입 등에 대해 설정가능하고, MVMe 인터페이스는 SSD 등 플래시 메모리 타입 등에 대해 설정가능하다.The interface 300 can operate according to an interface standard that is supportable by the host 100 and the data storage device 200. Interface standards may include Advanced Technology Attachment (ATA), Small Computer System Interface (SCSI), and Non-Volatile Memory Express (NVMe). The ATA interface can be configured for hard disk types and flash memory types such as SSDs, the SCSI interface can be configured for hard disk types, etc., and the MVMe interface can be configured for flash memory types such as SSDs.

도 2은 본 발명의 일 실시예에 따른 데이터 완전삭제 시스템의 구성을 나타낸 블록도이다. 도 2에서는 호스트(100)가 데이터 저장 디바이스(200)에 인접하여 연결된다.Figure 2 is a block diagram showing the configuration of a data complete deletion system according to an embodiment of the present invention. In Figure 2, the host 100 is adjacent to and connected to the data storage device 200.

도 2를 참조하면, 호스트(100)는 메모리(110), 제어부(120), 및 통신부(130)를 포함한다. 데이터 저장 디바이스(200)는 메모리(210), 제어부(220), 통신부(230), 및 펌웨어(240)를 포함한다. 호스트(100)는 데이터 저장 디바이스(200)를 포함한다.Referring to FIG. 2, the host 100 includes a memory 110, a control unit 120, and a communication unit 130. The data storage device 200 includes a memory 210, a control unit 220, a communication unit 230, and firmware 240. Host 100 includes data storage device 200.

호스트(100)의 메모리(110)는 데이터 완전삭제 어플리케이션(111) 등을 저장할 수 있다. 호스트(100)의 메모리(110)는 완전삭제의 대상이 되는 데이터 저장 디바이스(200)의 메모리(210)와 구별된다. 호스트(100)의 메모리(110)는 제한되지 않고, 플래시 메모리 타입 (flash memory type), 하드디스크 타입 (hard disk type), 멀티미디어 카드 마이크로 타입 (multimedia card micro type), 카드 타입의 메모리 (예를 들어, SD 또는 XD 메모리 등), 램 (Random Access Memory, RAM), SRAM (Static Random Access Memory), 롬 (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 등을 포함한다.The memory 110 of the host 100 may store a data complete deletion application 111, etc. The memory 110 of the host 100 is distinguished from the memory 210 of the data storage device 200, which is subject to complete deletion. The memory 110 of the host 100 is not limited and may include flash memory type, hard disk type, multimedia card micro type, and card type memory (e.g. For example, SD or Read-Only Memory), magnetic memory, magnetic disk, optical disk, etc.

데이터 저장 디바이스(200)의 메모리(210)는 완전삭제의 대상이 되는 메모리로, 제한되지 않고, 하드디스크 타입 (hard disk type), 플래시 메모리 타입 (flash memory type), 멀티미디어 카드 마이크로 타입 (multimedia card micro type), 카드 타입의 메모리 (예를 들어, SD 또는 XD 메모리 등), 자체 암호화 드라이브 (Self-Encrypting Drive, SED) 등을 포함한다.The memory 210 of the data storage device 200 is a memory subject to complete deletion, but is not limited to hard disk type, flash memory type, and multimedia card micro type. micro type), card-type memory (e.g. SD or XD memory, etc.), self-encrypting drive (SED), etc.

데이터 완전삭제 어플리케이션(111)은 본 발명에서 개시된 데이터 완전삭제 방법을 실행하도록 구성되는 어플리케이션이다. 데이터 완전삭제 어플리케이션(111)은 일반적으로 호스트(110)의 메모리에 저장되나, 호스트(100)에 연결된 이동식 저장장치(예를 들어, USB, 광 디스크, 외장 하드 등)에 저장될 수 도 있다.The data complete deletion application 111 is an application configured to execute the data complete deletion method disclosed in the present invention. The data complete deletion application 111 is generally stored in the memory of the host 110, but may also be stored in a removable storage device (eg, USB, optical disk, external hard drive, etc.) connected to the host 100.

호스트(100)의 제어부(120)는 메모리(110) 및 통신부(130)와 동작가능하게 연결된다. 데이터 저장 디바이스(200)의 제어부(220)는 메모리(210) 및 통신부(230)와 동작가능하게 연결된다. 호스트(100)의 제어부(120) 및 데이터 저장 디바이스(200)의 제어부(220)는 본 발명에서 개시된 데이터 완전삭제 방법과 관련된 동작을 제어하거나 수행할 수 있다. 호스트(100)의 제어부(120)는 전용 프로세서(예: 임베디드 프로세서), 메모리 장치에 저장된 데이터 완전삭제 어플리케이션(111) 등 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor) 등을 포함할 수 있다. 이하, 호스트(100)의 제어부(120) 및 데이터 저장 디바이스(200)의 제어부(220)의 동작에 대해서 간략하게 설명한다.The control unit 120 of the host 100 is operably connected to the memory 110 and the communication unit 130. The control unit 220 of the data storage device 200 is operably connected to the memory 210 and the communication unit 230. The control unit 120 of the host 100 and the control unit 220 of the data storage device 200 may control or perform operations related to the data complete deletion method disclosed in the present invention. The control unit 120 of the host 100 is a general-purpose processor (generic) capable of performing the corresponding operations by executing one or more software programs, such as a dedicated processor (e.g., embedded processor) and a data complete deletion application 111 stored in a memory device. -purpose processor) (e.g. CPU or application processor), etc. Hereinafter, the operations of the control unit 120 of the host 100 and the control unit 220 of the data storage device 200 will be briefly described.

호스트(100)의 제어부(120)는 데이터 완전삭제 어플리케이션(111)을 실행함으로써, 본 발명에서 개시된 데이터 완전삭제 방법을 수행할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)의 인터페이스 및 펌웨어에 대한 정보를 획득할 수 있다. 제어부(120)는 인터페이스 및 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정할 수 있다. 제어부(120)는 결정된 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스(200)의 데이터를 완전삭제를 할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)에 TPM을 이용한 암호화가 적용되었는지 여부를 인할 수 있다. 제어부(120)는 TPM의 내부에 저장되고 상기 암호화에 이용된 암호화 키를 삭제할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)에 미리 예약된 영역이 설정되었는지 여부를 확인할 수 있다. 제어부(120)는 미리 예약된 영역이 설정된 경우, 미리 예약된 영역을 초기화시킬 수 있다. 제어부(120)는 데이터 저장 디바이스(200)가 프로즌 상태인지 여부를 확인할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)가 프로즌 상태인 경우, 데이터 저장 디바이스(200)에 연결된 호스트(100)가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나 (wake up) 도록 명령할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)의 데이터가 완전삭제되었는지 여부를 검증할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)가 완전삭제된 것으로 검증된 경우, 마지막으로 수행된 (결정된) 데이터 완전삭제 방법이 제로필 방식인지 확인할 수 있다. 제어부(120)는 마지막으로 수행된 (결정된) 데이터 완전삭제 방법이 제로필 방식이 아닌 경우, 데이터 저장 디바이스(200)의 인터페이스 및 펌웨어에 대한 정보에 기초하여, 성능하락 방지 프로세스를 수행할 수 있다. 제어부(120)는 데이터 저장 디바이스(200)의 데이터가 완전삭제되지 않은 것으로 검증된 경우, 데이터 완전삭제 방법을 변경할 수 있다. The control unit 120 of the host 100 can perform the data complete deletion method disclosed in the present invention by executing the data complete deletion application 111. The control unit 120 may obtain information about the interface and firmware of the data storage device 200. The control unit 120 may determine a method of completely deleting data based on information about the interface and firmware. The control unit 120 can completely delete the data of the data storage device 200 using the determined data complete deletion method. The control unit 120 may determine whether encryption using TPM has been applied to the data storage device 200. The control unit 120 can delete the encryption key stored inside the TPM and used for encryption. The control unit 120 may check whether a pre-reserved area has been set in the data storage device 200. If a pre-reserved area is set, the control unit 120 may initialize the pre-reserved area. The control unit 120 may check whether the data storage device 200 is in a frozen state. When the data storage device 200 is in a frozen state, the control unit 120 commands the host 100 connected to the data storage device 200 to enter the S3 power saving state among ACPI levels and automatically wake up. You can. The control unit 120 may verify whether data in the data storage device 200 has been completely deleted. When it is verified that the data storage device 200 has been completely deleted, the control unit 120 may check whether the last performed (determined) data complete deletion method is the zero-fill method. If the last (determined) data complete deletion method is not a zero-fill method, the control unit 120 may perform a performance degradation prevention process based on information about the interface and firmware of the data storage device 200. . If it is verified that the data in the data storage device 200 has not been completely deleted, the control unit 120 may change the data complete deletion method.

데이터 저장 디바이스(200)의 제어부(220)는 펌웨어(240)를 통해, 메모리(210)의 동작을 제어할 수 있다. 예를 들어, 데이터 저장 디바이스(200)의 제어부(220)는 펌웨어(240)를 통해, 메모리(210)에 데이터를 쓰기 (write) 및/또는 덮어쓰기 (overwrite)하거나 메모리(210)로부터 데이터를 삭제 (erase) 할 수 있다.The control unit 220 of the data storage device 200 may control the operation of the memory 210 through the firmware 240. For example, the control unit 220 of the data storage device 200 writes and/or overwrites data to the memory 210 or retrieves data from the memory 210 through the firmware 240. It can be erased.

호스트(100)의 통신부(130)와 데이터 저장 디바이스(200)의 통신부(2230)는 인터페이스(300)를 통해 서로 통신하도록 구성된다. 호스트(100)의 통신부(130)와 데이터 저장 디바이스(200)의 통신부(230)는 제한되지 않고, 무선 통신부(예를 들어, 셀룰러 통신부, 근거리 무선 통신부, 등) 또는 유선 통신부(예를 들어, LAN(local area network) 통신부, 전력선 통신부, 데이터 전송선 통신부 등)를 포함하고, 그 중 해당하는 통신부를 이용하여 물리적/논리적으로 분리된 디바이스와 통신할 수 있다.The communication unit 130 of the host 100 and the communication unit 2230 of the data storage device 200 are configured to communicate with each other through the interface 300. The communication unit 130 of the host 100 and the communication unit 230 of the data storage device 200 are not limited, and are not limited to a wireless communication unit (e.g., a cellular communication unit, a short-range wireless communication unit, etc.) or a wired communication unit (e.g., LAN (local area network) communication unit, power line communication unit, data transmission line communication unit, etc.), and the corresponding communication unit may be used to communicate with physically/logically separated devices.

펌웨어(240)는 데이터 저장 디바이스(200) 내부에 포함된 소프트웨어로, 데이터 저장 디바이스(200)의 하드웨어 동작을 제어하도록 구성된다. 구체적으로, 펌웨어(211)는 메모리(210)의 동작을 제어하도록 구성된다. 데이터 저장 디바이스(200)는 펌웨어(240)를 통해 데이터를 저장 및 삭제하는 동작을 수행할 수 있다. 펌웨어(240)의 종류나 버전에 따라, 데이터 저장 디바이스(200)의 기능이나 성능이 달라진다. 특히 펌웨어(240)의 종류나 버전에 따라, 적용가능한 완전삭제 방법이 달라진다.The firmware 240 is software included within the data storage device 200 and is configured to control the hardware operation of the data storage device 200. Specifically, the firmware 211 is configured to control the operation of the memory 210. The data storage device 200 may perform operations of storing and deleting data through the firmware 240. Depending on the type or version of the firmware 240, the function or performance of the data storage device 200 varies. In particular, depending on the type or version of the firmware 240, the applicable complete deletion method varies.

도 3은 본 발명의 다른 실시예에 따른 데이터 완전삭제 시스템의 구성을 나타낸 블록도이다. 도 3을 참조하면, 호스트(100)가 데이터 저장 디바이스(200)에 원격으로 위치하여, 호스트(100)는 데이터 저장 디바이스(200)에 온라인으로 연결된다. 호스트(100)는 온라인을 통해 데이터 저장 디바이스(200)에 본 발명에서 개시된 데이터 완전삭제 방법을 수행할 것을 명령할 수 있다.Figure 3 is a block diagram showing the configuration of a data complete deletion system according to another embodiment of the present invention. Referring to FIG. 3, the host 100 is located remotely to the data storage device 200, and the host 100 is connected online to the data storage device 200. The host 100 may command the data storage device 200 online to perform the data complete deletion method disclosed in the present invention.

도 3을 참조하면, 호스트(100)는 메모리(110), 제어부(120), 및 통신부(130)를 포함한다. 데이터 저장 디바이스(200)는 메모리(210), 제어부(220), 통신부(230)를 포함한다. 도 3의 실시예와 도 2의 실시예는 호스트(100)와 데이터 저장 디바이스(200)가 원격으로 위치하는지 여부에만 차이가 있다. Referring to FIG. 3, the host 100 includes a memory 110, a control unit 120, and a communication unit 130. The data storage device 200 includes a memory 210, a control unit 220, and a communication unit 230. The only difference between the embodiment of FIG. 3 and the embodiment of FIG. 2 is whether the host 100 and the data storage device 200 are located remotely.

도 4는 본 발명의 일 실시예에 따른 데이터 완전삭제 방법을 나타낸 블록도이다. Figure 4 is a block diagram showing a method for completely deleting data according to an embodiment of the present invention.

먼저, 데이터 저장 디바이스(100)의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계가 수행된다(S400). 데이터 저장 디바이스(100)의 인터페이스(300) 및 펌웨어(240)에 대한 정보는 데이터 저장 디바이스(200)의 인터페이스(300)의 종류 및 데이터 저장 디바이스(200)의 펌웨어(240)의 종류나 버전를 포함한다. 데이터 저장 디바이스(200)의 인터페이스(300)의 종류 및 데이터 저장 디바이스(200)의 펌웨어(240)의 종류나 버전에 따라 적용가능한 완전삭제 방법이 달라진다.First, a step of obtaining information about the interface and firmware of the data storage device 100 is performed (S400). Information about the interface 300 and firmware 240 of the data storage device 100 includes the type of the interface 300 of the data storage device 200 and the type or version of the firmware 240 of the data storage device 200. do. The applicable complete deletion method varies depending on the type of interface 300 of the data storage device 200 and the type or version of the firmware 240 of the data storage device 200.

구체적으로, ATA 인터페이스에서는 Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, ATA Enhanced Security Erase 등이 완전삭제 방법으로 적용가능하다. SCSI 인터페이스에서는 Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, ATA Enhanced Security Erase 등이 완전삭제 방법으로 적용가능하다. NVMe 인터페이스에서는 Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase 등이 완전삭제 방법으로 적용가능하다. 다만, 각각의 인터페이스에서 일부 완전삭제 방법은 펌웨어(211)의 종류나 버전에 따라 적용가능하지 않을 수 있으며, 전술한 상기 완전삭제 방법들은 제조사나 완전삭제 솔루션의 종류에 따라 구현 방식이나 완전삭제 방법의 명칭에 있어 일부 차이가 있을 수 있다.Specifically, in the ATA interface, Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, and ATA Enhanced Security Erase are applicable as complete deletion methods. In the SCSI interface, Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, and ATA Enhanced Security Erase are applicable as complete erase methods. In the NVMe interface, Sanitize Block Erase, Cryptography Block Erase, and Overwrite Block Erase can be applied as complete erasure methods. However, some complete deletion methods in each interface may not be applicable depending on the type or version of the firmware 211, and the above-mentioned complete deletion methods may be implemented or completely deleted depending on the manufacturer or type of complete deletion solution. There may be some differences in the names.

이하, 본 명세서에서 사용되는 완전삭제 방법들(Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, ATA Enhanced Security Erase)을 정의한다.Below, the complete erasure methods (Sanitize Block Erase, Cryptography Block Erase, Overwrite Block Erase, ATA Security Erase, and ATA Enhanced Security Erase) used in this specification are defined.

Sanitize Block Erase는 데이터 저장 디바이스(200)의 매핑 테이블에 기록된 정보(이하, '매핑 데이터') 뿐만 아니라, 모든 블록에 기록된 정보를 삭제하여, 데이터 저장 디바이스(200)로부터 데이터를 완전삭제하는 방법이다. 매핑 테이블은 데이터 저장 디바이스(200)에서 저장된 데이터와 저장된 데이터의 위치를 매핑하는 테이블이다. Sanitize Block Erase는 제로필 (zero-fill) 방식에 해당하기 때문에, 데이터 저장 디바이스(200)의 메모리(210)가 SSD(Solid State Drive) 등의 플래시 메모리 타입인 경우, Sanitize Block Erase는 데이터 저장 디바이스(200)의 모든 블록을 제로 (zero) 로 덮어쓴다. 구체적으로, Sanitize Block Erase는 NAND 플래시 메모리 내의 셀에 고전압을 인가하는 방식으로 데이터를 삭제합니다. 인가되는 전압이 고전압이라는 기준은 전압의 인가 전후의 셀의 전하량을 비교하여 이전 값을 유추할 수 없을 정도로 높은 전압을 의미합니다. Sanitize Block Erase에서 고전압이 인가되는 것과 달리, 일반적인 덮어쓰기 동작에서는 고전압은 아니지만 셀에 임계치 (threshold) 이상의 전하를 차게 하여 논리적으로 제로 (zero) 인 상태로 결정되게 할 수 있기에 충분한 전압이 인가됩니다. 이에 따라, 일반적인 덮어쓰기 동작에서는 전압의 인가 전후의 셀의 전하량을 정밀하게 분석하여 이전 값이 유추될 가능성이 존재하기 때문에, 일반적인 덮어쓰기 동작에서는 데이터가 논리적 방법을 이용하여 복구가 가능할 가능성이 존재합니다.Sanitize Block Erase completely deletes data from the data storage device 200 by deleting not only the information recorded in the mapping table of the data storage device 200 (hereinafter referred to as 'mapping data'), but also the information recorded in all blocks. It's a method. The mapping table is a table that maps the data stored in the data storage device 200 and the location of the stored data. Since Sanitize Block Erase corresponds to a zero-fill method, if the memory 210 of the data storage device 200 is a flash memory type such as a solid state drive (SSD), Sanitize Block Erase is used in the data storage device 200. All blocks in (200) are overwritten with zero. Specifically, Sanitize Block Erase erases data by applying high voltage to cells within NAND flash memory. The criterion that the applied voltage is high voltage means that the voltage is so high that the previous value cannot be inferred by comparing the charge amount of the cell before and after the application of the voltage. Unlike the high voltage applied in Sanitize Block Erase, in a general overwrite operation, although not a high voltage, enough voltage is applied to charge the cell above the threshold and logically determine it to be in a zero state. Accordingly, in a general overwrite operation, there is a possibility that the previous value can be inferred by precisely analyzing the charge amount of the cell before and after the application of voltage. Therefore, in a general overwrite operation, there is a possibility that data can be recovered using a logical method. do.

Cryptography Block Erase는 데이터 저장 디바이스(200)의 데이터를 암호화하고, 암호화 키를 삭제하는 방식으로 데이터를 완전삭제하는 방법이다.Cryptography Block Erase is a method of completely deleting data by encrypting the data of the data storage device 200 and deleting the encryption key.

Overwrite Block Erase는 미리결정된 데이터 패턴 (predetermined data pattern) 으로 데이터 저장 디바이스(200)의 모든 블록을 덮어쓰기 (overwrite) 하여, 데이터 저장 디바이스(200)로부터 데이터를 완전삭제하는 방법이다. 일반적으로, 데이터 저장 디바이스(200)의 모든 블록을 2 회 이상 덮어쓰기하는 경우, 많은 시간이 소요되지만, 데이터 저장 디바이스(200)로부터 데이터가 완전삭제가 보장됩니다.Overwrite Block Erase is a method of completely erasing data from the data storage device 200 by overwriting all blocks of the data storage device 200 with a predetermined data pattern. In general, when all blocks of the data storage device 200 are overwritten more than twice, it takes a lot of time, but complete deletion of data from the data storage device 200 is guaranteed.

ATA Security Erase는 데이터 저장 디바이스(200)의 모든 블록에 기록된 정보를 삭제하여, 데이터 저장 디바이스(200)로부터 데이터를 완전삭제하는 방법이다. ATA Security Erase는 제로필 방식에 해당하기 때문에, 데이터 저장 디바이스(200)의 메모리(210)가 SSD 등의 플래시 메모리 타입인 경우, ATA Security Erase는 데이터 저장 디바이스(200)의 모든 블록을 제로(zero)로 덮어쓴다.ATA Security Erase is a method of completely erasing data from the data storage device 200 by deleting information recorded in all blocks of the data storage device 200. Since ATA Security Erase corresponds to the zero-fill method, if the memory 210 of the data storage device 200 is a flash memory type such as SSD, ATA Security Erase zeroes all blocks of the data storage device 200. ) overwrite it.

ATA Enhanced Security Erase는 데이터 저장 디바이스(200)의 매핑 데이터 및 모든 블록에 기록된 정보를 삭제하여, 데이터 저장 디바이스(200)로부터 데이터를 완전삭제하는 방법이다. ATA Enhanced Security Erase는 미리결정된 데이터 패턴으로 데이터 저장 디바이스(200)의 모든 블록을 덮어쓰기하여, 데이터 저장 디바이스(200)로부터 데이터를 완전삭제한다.ATA Enhanced Security Erase is a method of completely erasing data from the data storage device 200 by deleting mapping data and information recorded in all blocks of the data storage device 200. ATA Enhanced Security Erase completely deletes data from the data storage device 200 by overwriting all blocks of the data storage device 200 with a predetermined data pattern.

다양한 실시예에서, 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계(S410)는 데이터 저장 디바이스(200)에 TPM (Trusted Platform Module) 을 이용한 암호화가 적용되었는지 여부를 확인하는 단계를 포함할 수 있다. 데이터 저장 디바이스(200)에 적용된 암호화는 예를 들어, BitLocker 등을 포함한다. 그러나, 이하에서 TPM을 이용한 암호화는 이에 제한되지 않으며, BitLocker에 적용되는 방식과 동일한 방식이 다른 방식들에도 적용될 수 있다. BitLocker는 암호화를 이용한 데이터 보호 기능으로, 전체 볼륨에 대한 데이터를 Bitlocker 암호화 키를 이용하여 암호화함으로써 데이터를 보호한다. BitLocker 암호화를 통해, 운영 체제와 통합되어 분실되거나 도난을 당하거나 부적절하게 서비스 해제된 데이터 저장 디바이스(200)로부터 데이터가 노출되는 위협이나 데이터 도용 위협을 해결할 수 있다.In various embodiments, the step of obtaining information about the interface and firmware of the data storage device (S410) may include checking whether encryption using a TPM (Trusted Platform Module) has been applied to the data storage device 200. You can. Encryption applied to the data storage device 200 includes, for example, BitLocker. However, the encryption using TPM below is not limited to this, and the same method applied to BitLocker can be applied to other methods. BitLocker is a data protection function using encryption. It protects data by encrypting data on the entire volume using the Bitlocker encryption key. BitLocker encryption can be integrated with the operating system to address the threat of data exposure or data theft from lost, stolen, or improperly decommissioned data storage devices 200.

TPM을 이용한 암호화가 적용된 경우, 본 발명에서 개시된 데이터 완전삭제 방법은, TPM의 내부에 저장되고 암호화에 이용된 암호화 키를 삭제하는 단계를 포함할 수 있다. 예를 들어, TPM을 이용한 BitLocker 암호화가 적용된 경우, 본 발명에서 개시된 데이터 완전삭제 방법은, TPM의 내부에 저장되고 암호화에 이용된 BitLocker 암호화 키를 삭제하는 단계를 포함할 수 있다. TPM 내부의 BitLocker 암호화 키는, Clear TPM 커맨드를 통해, 삭제될 수 있다. TPM 내부의 BitLocker 암호화 키가 삭제되면, 암호화된 전체 볼륨의 데이터에 대한 복호화가 가능하지 않게 된다. 이에 따라, 암호화된 전체 볼륨의 데이터의 완전삭제가 가능하다. TPM의 내부에 저장되고 암호화에 이용된 암호화 키를 삭제하는 단계에 대해서는 후술한다. When encryption using the TPM is applied, the method for completely deleting data disclosed in the present invention may include deleting the encryption key stored inside the TPM and used for encryption. For example, when BitLocker encryption using a TPM is applied, the method for completely deleting data disclosed in the present invention may include deleting the BitLocker encryption key stored inside the TPM and used for encryption. The BitLocker encryption key inside the TPM can be deleted using the Clear TPM command. If the BitLocker encryption key inside the TPM is deleted, decryption of data on the entire encrypted volume becomes impossible. Accordingly, complete deletion of data of the entire encrypted volume is possible. The steps for deleting the encryption key stored inside the TPM and used for encryption will be described later.

상기 인터페이스 및 상기 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정하는 단계가 수행된다(S410). 구체적으로, 획득된 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보에 기초하여, 데이터 저장 디바이스에 적용가능한 완전삭제 방법이 확인된다. 적용가능한 완전삭제 방법이 복수인 경우, 우선순위에 따라 수행할 완전삭제 방법이 결정된다. 우선순위는 데이터 완전삭제 어플리케이션의 제조사나 사용자에 의해 미리결정될 수 있다. 바람직하게는, Sanitize Block Erase 및 Cryptography Block Erase 중 적어도 하나가 적용가능한 경우, Sanitize Block Erase 및 Cryptography Block Erase 중 적어도 하나가 제 1 순위로 수행되게 미리결정될 수 있다. Overwrite Block Erase가 적용가능한 경우, Overwrite Block Erase가 제 2 순위로 수행되게 미리결정될 수 있다. ATA Security Erase 및 ATA Enhanced Security Erase 중 적어도 하나가 적용가능한 경우, ATA Security Erase 및 ATA Enhanced Security Eras 중 적어도 하나가 제 3 순위로 수행되게 미리결정될 수 있다. 후술한 바와 같이, ATA Security Erase 및 ATA Enhanced Security Erase는 프로즌 (Frozen) 상태에서는 수행이 가능하지 않고, 특히 ATA Security Erase는 Legacy 방식이기 때문에, ATA Security Erase 및 ATA Enhanced Security Erase는 낮은 우선순위를 갖는다. 이에 따라, 본 발명에 따른 완전삭제 방법은 인터페이스 및 펌웨어에 대응하여, 보다 유연하고 신뢰성 높은 완전삭제를 달성한다.Based on the information about the interface and the firmware, a step of determining a method of completely deleting data is performed (S410). Specifically, based on the acquired information about the interface and firmware of the data storage device, a complete deletion method applicable to the data storage device is identified. If there are multiple applicable complete deletion methods, the complete deletion method to be performed is determined according to priority. The priority may be predetermined by the manufacturer or user of the data deletion application. Preferably, when at least one of Sanitize Block Erase and Cryptography Block Erase is applicable, at least one of Sanitize Block Erase and Cryptography Block Erase may be predetermined to be performed as first priority. If Overwrite Block Erase is applicable, it may be predetermined that Overwrite Block Erase is performed as a second priority. If at least one of ATA Security Erase and ATA Enhanced Security Erase is applicable, at least one of ATA Security Erase and ATA Enhanced Security Eras may be predetermined to be performed as a third priority. As described later, ATA Security Erase and ATA Enhanced Security Erase cannot be performed in a frozen state, and in particular, because ATA Security Erase is a legacy method, ATA Security Erase and ATA Enhanced Security Erase have low priority. . Accordingly, the complete deletion method according to the present invention corresponds to the interface and firmware to achieve more flexible and reliable complete deletion.

결정된 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계가 수행된다(S420).A step of completely deleting data in the data storage device is performed using the determined data complete deletion method (S420).

다양한 실시예에서, 데이터 저장 디바이스(200)의 데이터를 완전삭제하는 단계는 데이터 저장 디바이스에 미리 예약된 영역이 설정되었는지 여부를 확인하는 단계, 및 미리 예약된 영역이 설정된 경우, 미리 예약된 영역을 초기화시키는 단계를 포함할 수 있다. 미리 예약된 영역이 설정되었는지 여부는 단순히 미리 예약된 영역이 존재하는 것이 아니라 사용자 등에 의해 설정되어 초기값과 다른 데이터의 변경이 있는지 여부를 확인함으로써 결정된다.In various embodiments, the step of completely deleting data of the data storage device 200 includes checking whether a pre-reserved area is set in the data storage device, and if the pre-reserved area is set, the pre-reserved area It may include an initialization step. Whether a pre-reserved area is set is determined by checking whether there is a change in data that is different from the initial value set by the user, etc., rather than simply whether the pre-reserved area exists.

데이터 저장 디바이스에 미리 예약된 영역은 사용자가 일반적으로 접근할 수 없는 영역으로, 이러한 영역에서는 데이터 저장 디바이스를 포멧하거나 삭제하더라도 데이터가 보존될 수 있다. 데이터 저장 디바이스에 미리 예약된 영역은 HPA (Host Protected Area), DCO (Device Configuration Overlay), AMAC (Accessible Max Address Configuration) 등을 포함한다. 미리 예약된 영역에는 데이터가 저장될 수 있으며, 루트킷 (rootkit) 등을 통해 데이터 은닉에 악용될 수 있고, 안티포렌식에 악용될 수도 있다. 따라서, 미리 예약된 영역이 설정된 경우에는, 초기화시키는 단계를 통해, 매우 높은 신뢰성을 갖는 데이터 완전삭제를 달성할 수 있다. The pre-reserved area of the data storage device is an area that is generally inaccessible to users, and data may be preserved in this area even if the data storage device is formatted or deleted. Areas reserved in advance for data storage devices include HPA (Host Protected Area), DCO (Device Configuration Overlay), AMAC (Accessible Max Address Configuration), etc. Data can be stored in pre-reserved areas, and can be abused to hide data through rootkits, etc., and can also be exploited for anti-forensics. Therefore, when a reserved area is set in advance, complete data deletion with very high reliability can be achieved through the initialization step.

미리 예약된 영역인 HPA, DCO, AMAC 중 적어도 하나를 초기화시키는 단계는, 데이터 저장 디바이스(200)가 프로즌 (Frozen) 상태인 경우, 수행이 가능하지 않다. 예를 들어, 데이터 저장 디바이스(200)에 연결된 시스템이 이동식 저장 장치에 저장된 OS로 부팅을 진행하는 경우, 데이터 저장 디바이스(200)는 프로즌 상태가 될 수 있다. 본 명세서에서, 데이터 저장 디바이스(200)의 프로즌 상태는 ATA 보호 잠금 상태 (ATA Security Frozen) 을 포함한다. 미리 예약된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정되었는지 여부를 확인하는 단계가 수행되고, 미리 예약된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정된 경우, 데이터 저장 디바이스(200)가 프로즌 상태인지 여부를 확인하는 단계가 수행된다. 프로즌 상태가 확인되면, 미리 예약된 영역 중 HPA, DCO, AMAC 중 적어도 하나를 초기화시키는 단계는, 프로즌 상태를 해제하기 위한 작업으로서, 데이터 저장 디바이스(200)에 연결된 호스트(100)가 ACPI 레벨 중 S3 (Suspend to Ram) 절전상태 (sleeping state) 로 진입하게 하고 자동으로 깨어나 (wake up) 도록 명령하는 단계를 추가적으로 포함할 수 있다. 이에 따라, 데이터 저장 디바이스(200)에 연결된 호스트(100)는 S3 절전상태에 진입했다 자동으로 깨어나게 되어, 프로즌 상태가 해제된다. 데이터 저장 디바이스(200) (또는 데이터 저장 디바이스(200)에 연결된 시스템)는 자동으로 깨어나게 하는 옵션 (wake option) 으로 RTC Alarm 등이 사용될 수 있다. 또한, ATA 및 SCSI 인터페이스에서 적용가능한 ATA Security Erase 및 ATA Enhanced Security Erase도 데이터 저장 디바이스(200)가 프로즌 상태인 경우, 수행이 가능하지 않다. 따라서, 미리 예약된 영역 중 HPA, DCO, AMAC 중 적어도 하나를 초기화시키는 단계는 단순히 완전삭제의 신뢰성만을 추가적으로 확보하는 데 그치지 않고, ATA Security Erase 및 ATA Enhanced Security Erase 중 적어도 하나의 수행을 위해서도 필요하다.The step of initializing at least one of the pre-reserved areas HPA, DCO, and AMAC cannot be performed when the data storage device 200 is in a frozen state. For example, when the system connected to the data storage device 200 boots with the OS stored on the removable storage device, the data storage device 200 may be in a frozen state. In this specification, the frozen state of the data storage device 200 includes an ATA Security Frozen state. A step is performed to check whether at least one of the pre-reserved areas HPA, DCO, and AMAC is set, and if at least one of the pre-reserved areas HPA, DCO, and AMAC is set, the data storage device 200 is frozen. A step is performed to check whether the status is present or not. When the frozen state is confirmed, the step of initializing at least one of HPA, DCO, and AMAC among the pre-reserved areas is an operation to release the frozen state, and the host 100 connected to the data storage device 200 is at one of the ACPI levels. An additional step of entering the S3 (Suspend to Ram) sleeping state and automatically waking up may be included. Accordingly, the host 100 connected to the data storage device 200 enters the S3 sleep state and automatically wakes up, thereby releasing the frozen state. The data storage device 200 (or a system connected to the data storage device 200) may use an RTC Alarm as a wake option to automatically wake up. Additionally, ATA Security Erase and ATA Enhanced Security Erase applicable to ATA and SCSI interfaces cannot be performed when the data storage device 200 is in a frozen state. Therefore, the step of initializing at least one of HPA, DCO, and AMAC among the pre-reserved areas is not only required to additionally secure the reliability of complete erasure, but is also necessary to perform at least one of ATA Security Erase and ATA Enhanced Security Erase. .

프로즌 상태를 해제하기 위해서 사용자는 물리적으로 데이터 저장 디바이스(200)의 전원 케이블 뿐만 아니라 데이터 케이블도 차단 (unplug) 한 뒤에, 다시 전원 케이블 및 데이터 케이블을 연결해야 한다. 이에 따라, 사용자가 데이터 저장 디바이스(200)에 원격으로 위치한 경우에는 이러한 방법이 가능하지 않을 수 있다. 그러나, 본 발명에 개시된 완전삭제 방법에서는, 미리 설정된 영역 중 HPA, DCO, AMAC 중 적어도 하나를 초기화시키는 단계가 프로즌 상태인 데이터 저장 디바이스(200)에 연결된 호스트(100)가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나도록 명령하는 단계를 포함한다. 이러한 단계는 호스트(100)의 통신부(130)를 통해 온라인으로 수행될 수 있기 때문에, 본 발명에 개시된 완전삭제 방법에서는, 이러한 단계를 통해, 사용자가 데이터 저장 디바이스(200)에 원격으로 위치한 경우에도, 데이터 저장 디바이스의 프로즌 상태는 해제될 수 있다. 그 결과, 프로즌 상태인 데이터 저장 디바이스(200) 에 연결된 호스트(100)가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나도록 명령하는 단계는 사용자가 데이터 저장 디바이스(200)에 물리적으로 접근하지 않더라도 나아가 하나의 호스트(100)를 통해 원격으로 위치한 다수의 데이터 저장 디바이스(200)에 대해서, 본 발명에서 개시된 데이터 완전삭제 방법의 수행을 가능하게 한다.In order to release the frozen state, the user must physically unplug not only the power cable but also the data cable of the data storage device 200 and then reconnect the power cable and data cable. Accordingly, this method may not be possible if the user is remotely located at the data storage device 200. However, in the complete deletion method disclosed in the present invention, the step of initializing at least one of HPA, DCO, and AMAC among the preset areas is performed when the host 100 connected to the data storage device 200 in the frozen state is in the S3 power saving state among ACPI levels. It includes the step of commanding the device to enter and automatically wake up. Since these steps can be performed online through the communication unit 130 of the host 100, in the complete deletion method disclosed in the present invention, these steps are performed even when the user is remotely located in the data storage device 200. , the frozen state of the data storage device can be released. As a result, the step of commanding the host 100 connected to the data storage device 200 in a frozen state to enter the S3 sleep state among ACPI levels and automatically wake up is performed without the user physically accessing the data storage device 200. Furthermore, it is possible to perform the data complete deletion method disclosed in the present invention on a plurality of data storage devices 200 located remotely through one host 100.

다양한 실시예에서, 데이터 저장 디바이스(200)의 데이터를 완전삭제하는 단계는, 데이터 저장 디바이스(200)에 TPM을 이용한 BitLocker 암호화가 적용된 경우, TPM의 내부에 저장되고 암호화에 이용된 BitLocker 암호화 키를 삭제하는 단계를 더 포함할 수 있다. 이때, TPM의 내부에 저장되고 암호화에 이용된 BitLocker 암호화 키를 삭제하는 단계는, 결정된 데이터 완전삭제 방법을 수행하기 전에, 수행될 수 있다. BitLocker 암호화 키가 백업된 경우, BitLocker 암호화 키가 삭제되더라도 데이터 복원이 가능할 수 있다. 그럼에도 불구하고, 결정된 데이터 완전삭제 방법을 수행하기 전에 TPM으로부터 BitLocker 암호화 키를 삭제하는 것은, 일반적으로 BitLocker 암호화 키를 삭제하는 것은 다른 결정된 데이터 완전삭제 방법보다 상대적으로 빠르게 수행되기 때문에, (BitLocker 암호화 키를 삭제하는 법과 결정된 완전삭제 방법 모두를 수행하는) 완전삭제 전체 과정이 악의적으로 또는 우발적으로 중단되더라도, TPM으로부터 백업된 BitLocker 암호화 키는 이미 삭제되어, 사용자 디바이스(200)로부터 데이터가 일차적으로 상당히 빠르게 완전삭제 될 수 있기 때문이다. 또한, 결정된 완전삭제 방법이 이차적으로 수행된 후에는, 백업된 BitLocker 암호화 키를 통해서도 완전삭제된 데이터를 복원할 수 없기 때문에, 결정된 데이터 완전삭제 방법을 수행하기 전에 BitLocker 암호화 키를 삭제하는 것은, 그 반대의 순서나 하나의 결정된 데이터 완전삭제 방법을 수행하는 방법에 비해, 악의적 또는 우발적인 중단에 대한 매우 높은 안정성과 데이터 완전삭제에 대한 매우 높은 신뢰성을 달성할 수 있게 한다.In various embodiments, the step of completely deleting the data of the data storage device 200 includes, when BitLocker encryption using a TPM is applied to the data storage device 200, the BitLocker encryption key stored inside the TPM and used for encryption. A deletion step may be further included. At this time, the step of deleting the BitLocker encryption key stored inside the TPM and used for encryption may be performed before performing the determined data complete deletion method. If the BitLocker encryption key has been backed up, it may be possible to restore data even if the BitLocker encryption key is deleted. Nevertheless, deleting the BitLocker encryption key from the TPM before performing the determined data sanitization method is generally recommended, as deleting the BitLocker encryption key is performed relatively faster than other determined data sanitization methods. Even if the entire sanitization process (which performs both the deleting method and the determined sanitization method) is maliciously or accidentally interrupted, the BitLocker encryption key backed up from the TPM has already been deleted, so data from the user device 200 is initially deleted fairly quickly. This is because it can be completely deleted. In addition, after the determined complete deletion method is performed secondarily, the completely deleted data cannot be restored even through the backed-up BitLocker encryption key, so deleting the BitLocker encryption key before performing the determined data complete deletion method is necessary. Compared to methods that perform the opposite order or a single determined data sanitization method, it makes it possible to achieve very high stability against malicious or accidental interruption and very high reliability of data sanitization.

다양한 실시예에서, 데이터 완전삭제 방법은 데이터 저장 디바이스(200)의 데이터가 완전삭제되었는지 여부를 검증하는 단계를 더 포함할 수 있다. 구체적으로, 데이터의 완전삭제 여부를 검증하는 단계는, (i) 결정된 완전삭제 방법을 수행하기 전에, 데이터 저장 디바이스(200)의 전체 영역을 서브섹션으로 논리적으로 나누고, 검증 비율에 따라 특정 개수의 서브섹션을 샘플링(즉, 결정된 완전삭제 방법을 수행 전의 샘플링)하고, 샘플링된 서브섹션의 Hash 값을 호스트(100)의 메모리(110) 등 적합한 위치에 저장하고, (ii) 결정된 완전삭제 방법을 수행한 후, 결정된 완전삭제 방법을 수행하기 전과 후의 샘플링된 서브섹션의 Hash값을 비교합니다. Hash값을 비교한 결과, 하나라도 동일한 값이 있으면, 데이터 저장 디바이스(200)의 데이터는 완전삭제되지 않은 것으로 판단된다.In various embodiments, the method of completely deleting data may further include verifying whether the data of the data storage device 200 has been completely deleted. Specifically, the step of verifying whether data has been completely deleted is (i) before performing the determined complete deletion method, logically dividing the entire area of the data storage device 200 into subsections, and dividing a specific number of subsections according to the verification ratio. Sample the subsection (i.e., sampling before performing the determined complete deletion method), store the hash value of the sampled subsection in a suitable location such as the memory 110 of the host 100, and (ii) perform the determined complete deletion method. After performing the process, compare the hash values of the sampled subsections before and after performing the determined complete deletion method. As a result of comparing the hash values, if even one value is the same, it is determined that the data of the data storage device 200 has not been completely deleted.

데이터 저장 디바이스(200)의 데이터가 완전삭제되었는지 여부를 검증한 결과에 따라, (i) 완전삭제되지 않은 것으로 검증된 경우, 데이터 완전삭제 방법을 변경하는 단계가 더 수행될 수 있고, (ii) 완전삭제된 것으로 검증된 경우, 마지막으로 수행된 데이터 완전삭제 방법이 제로필 방식인지 확인하는 단계가 더 수행될 수 있다. 데이터 완전삭제 방법을 변경하는 단계는, 결정된 완전삭제 방법이 복수인 경우에 남아 있는 완전삭제 방법(들)을 중 하나를, 전술한 완전삭제 방법을 결정하는 단계(S410)과 동일한 방법을 이용하여, 결정하는 단계를 포함한다.Depending on the result of verifying whether the data of the data storage device 200 has been completely deleted, (i) if it is verified that it has not been completely deleted, a step of changing the data complete deletion method may be further performed, and (ii) If it is verified that it has been completely deleted, a further step may be performed to check whether the last completely deleted data method was the zero-fill method. The step of changing the data complete deletion method is to select one of the remaining complete deletion method(s) when there are multiple determined complete deletion methods using the same method as the step of determining the complete deletion method described above (S410). , includes a decision step.

결정된 데이터 완전삭제 방법이 제로필 방식인지 확인한 결과에 따라, (i) 결정된 데이터 완전삭제 방법이 제로필 방식인 경우, 결정된 완전삭제 방법을 수행한 후 샘플링된 서브섹션이 제로 (zero) 로 덮어써져 있는지 확인하는 단계가 더 수행될 수 있고, (ii) 결정된 데이터 완전삭제 방법이 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하는 단계를 더 포함할 수 있다. 성능하락 방지 프로세스를 수행하는 단계는, 데이터 저장 디바이스(200)의 인터페이스 및 펌웨어에 대한 정보에 기초하여, 성능하락 방지 프로세스가 가능한지 확인하는 단계를 포함한다. 성능하락 방지 프로세스는, 제로필 방식인 데이터 완전삭제 방법을 이용하여, 데이터 저장 디바이스(200)의 데이터를 완전삭제하는 단계를 포함한다. SSD 등의 플래시 메모리 타입인 경우, 성능하락 방지 프로세스는 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나를 이용하여 수행될 수 있다. 성능하락 방지를 위해, 제로필 방식인 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나를 이용하는 것은, NAND 플래시 메모리의 경우 쓰기 (write) 가 페이지 사이즈 단위로 실행되고 이러한 페이지는 덮어쓰기 (overwrite) 가 될 수 없기 때문이다. NAND 플래시 메모리에서 쓰기는 페이지에 포함된 블록 전체가 삭제 (erase) 되어 페이지가 free 상태가 되어야 실행될 수 있다. 데이터가 이미 (랜덤으로) 쓰여 있는 경우, 해당 페이지는 stale 상태로 마킹되고, 쓰기를 하기 위해서는 해당 페이지가 포함된 블록 전체에 대한 삭제가 선행되어야 한다. 이에 따라, NAND 플래시 메모리에서는 쓰기에 대한 즉각적인 성능 하락이 발생하게 된다. 제로필 방식인 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나를 이용함으로써, NAND 플래시 메모리에서 모든 블록이 제로 (zero) 로 덮어써져, 페이지를 free 상태로 만드는 선행하는 삭제 과정 없이도, 쓰기가 즉각적으로 실행되어 성능 하락이 방지된다.According to the results of confirming whether the determined data complete deletion method is a zero-fill method, (i) if the determined data complete deletion method is a zero-fill method, the sampled subsection is overwritten with zero after performing the determined data complete deletion method. A step of checking whether the data is completely deleted may be further performed, and (ii) if the determined data complete deletion method is not a zero-fill method, a step of performing a performance degradation prevention process may be further included. The step of performing the performance degradation prevention process includes checking whether the performance degradation prevention process is possible based on information about the interface and firmware of the data storage device 200. The performance degradation prevention process includes the step of completely deleting data in the data storage device 200 using a zero-fill data complete deletion method. In the case of a flash memory type such as SSD, the process to prevent performance degradation can be performed using at least one of Sanitize Block Erase and ATA Security Erase. To prevent performance degradation, using at least one of the zero-fill methods of Sanitize Block Erase and ATA Security Erase is necessary because, in the case of NAND flash memory, writing is performed in units of page size and these pages may be overwritten. Because it is not possible. In NAND flash memory, writing can be performed only when all blocks included in the page are erased and the page becomes free. If data has already been written (randomly), the page is marked as stale, and in order to write, the entire block containing the page must be deleted. Accordingly, an immediate drop in performance for writing occurs in NAND flash memory. By using at least one of the zero-fill methods of Sanitize Block Erase and ATA Security Erase, all blocks in NAND flash memory are overwritten with zero, and writing is performed immediately without a preceding erase process that frees the page. This prevents performance degradation.

도 5는 본 발명의 다양한 실시예를 조합한, 데이터 완전삭제 방법에서 데이터 저장 디바이스의 데이터를 완전삭제하는 단계(S420)를 나타낸 블록도이다.Figure 5 is a block diagram showing a step (S420) of completely deleting data from a data storage device in a data complete deletion method combining various embodiments of the present invention.

도 5를 참조하면, 먼저 미리 예약된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정된 것인지 확인하는 단계(S500)가 수행된다. 미리 설정된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정된 것이 확인된 경우, 데이터 저장 디바이스(200)가 프로즌 상태인지 여부를 확인한다(S501). 데이터 저장 디바이스(200)가 프로즌 상태인 경우, 데이터 저장 디바이스(200)에 연결된 호스트(100)가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나 (wake up) 도록 명령하는 단계가 수행된다(S502). 데이터 저장 디바이스(200)가 프로즌 상태가 아닌 경우, 미리 설정된 영역을 초기화시키는 단계가 수행된다(503). Referring to FIG. 5, a step (S500) is performed to first check whether at least one of the pre-reserved areas HPA, DCO, and AMAC is set. When it is confirmed that at least one of the preset areas HPA, DCO, and AMAC is set, it is checked whether the data storage device 200 is in a frozen state (S501). When the data storage device 200 is in a frozen state, a step is performed to command the host 100 connected to the data storage device 200 to enter the S3 sleep state among ACPI levels and automatically wake up ( S502). If the data storage device 200 is not in a frozen state, a step of initializing a preset area is performed (503).

미리 설정된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정된 것이 확인되지 않은 경우, (결정된 완전삭제 방법을 수행 후 완전삭제 여부를 검증하기 위한) 결정된 완전삭제 방법을 수행 전의 샘플링이 수행된다(S510). 미리 설정된 영역인 HPA, DCO, AMAC 중 적어도 하나가 설정된 것이 확인되지 않은 경우는 미리 설정된 영역인 HPA, DCO, AMAC 중 적어도 하나가 존재하지 않는 경우도 포함한다. 또한, 미리 설정된 영역을 초기화시키는 단계(503)가 수행된 후에도, 결정된 완전삭제 방법을 수행 전의 샘플링이 수행된다(S510). If it is not confirmed that at least one of the preset areas HPA, DCO, and AMAC is set, sampling is performed before performing the determined complete deletion method (to verify complete deletion after performing the determined complete deletion method) (S510) . A case in which it is not confirmed that at least one of the preset areas HPA, DCO, and AMAC is set also includes a case in which at least one of the preset areas HPA, DCO, and AMAC does not exist. In addition, even after the step of initializing the preset area (503) is performed, sampling is performed before performing the determined complete deletion method (S510).

샘플링 후, 데이터 저장 디바이스(200)에 TPM을 이용한 BitLocker 암호화가 적용된 경우, TPM의 내부에 저장되고 암호화에 이용된 BitLocker 암호화 키를 삭제하는 단계가 수행된다(S520). BitLocker 암호화 키를 삭제 후, (결정된) 완전삭제 방법이 수행된다(S530). After sampling, when BitLocker encryption using the TPM is applied to the data storage device 200, a step of deleting the BitLocker encryption key stored inside the TPM and used for encryption is performed (S520). After deleting the BitLocker encryption key, the (determined) complete deletion method is performed (S530).

다음으로, (결정된) 완전삭제 방법이 수행 후, 데이터 저장 디바이스(200)의 데이터가 완전삭제되었는지 여부를 검증하는 단계가 수행된다(S540). 데이터 저장 디바이스(200)가 완전삭제되지 않은 것으로 검증된 경우, 데이터 완전삭제 방법을 변경하는 단계가 수행된다(S541). Next, after the (determined) complete deletion method is performed, a step of verifying whether the data of the data storage device 200 has been completely deleted is performed (S540). If it is verified that the data storage device 200 has not been completely deleted, a step of changing the data complete deletion method is performed (S541).

데이터 저장 디바이스(200)가 완전삭제된 것으로 검증된 경우, 마지막으로 수행된 데이터 완전삭제 방법이 제로필 방식인지 확인하는 단계 수행된다(S550). 마지막으로 수행된 데이터 완전삭제 방법이 제로필 방식인 경우, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계가 종료된다. 마지막으로 수행된 데이터 완전삭제 방법이 제로필 방식이 아닌 경우, 데이터 저장 디바이스(200)의 인터페이스 및 펌웨어에 대한 정보에 기초하여, 성능하락 방지 프로세스로 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나가 적용가능한지 확인하는 단계가 수행된다(S551). Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나가 적용가능한 경우, Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나가 수행된다(S552). Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나가 적용가능하지 않은 경우, 데이터 저장 디바이스의 데이터를 완전삭제하는 단계가 종료된다. When it is verified that the data storage device 200 has been completely deleted, a step is performed to check whether the last completely deleted data method was the zero-fill method (S550). If the last data complete deletion method performed is the zero-fill method, the step of completely deleting data from the data storage device ends. If the last data complete deletion method performed is not the zero-fill method, at least one of Sanitize Block Erase and ATA Security Erase is applied as a performance degradation prevention process based on information about the interface and firmware of the data storage device 200. A step is performed to check if it is possible (S551). If at least one of Sanitize Block Erase and ATA Security Erase is applicable, at least one of Sanitize Block Erase and ATA Security Erase is performed (S552). If at least one of Sanitize Block Erase and ATA Security Erase is not applicable, the step of completely deleting data on the data storage device ends.

이상 첨부된 도면을 참조하여 본 발명의 일 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.Although embodiments of the present invention have been described in more detail with reference to the accompanying drawings, the present invention is not necessarily limited to these embodiments, and may be modified and implemented in various ways without departing from the technical spirit of the present invention. there is. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but are for illustrative purposes, and the scope of the technical idea of the present invention is not limited by these embodiments. Therefore, the embodiments described above should be understood in all respects as illustrative and not restrictive. The scope of protection of the present invention should be interpreted in accordance with the claims below, and all technical ideas within the equivalent scope should be construed as being included in the scope of rights of the present invention.

100: 호스트
110: 메모리
111: 데이터 완전삭제 어플리케이션
120: 제어부
130: 통신부
200: 데이터 저장 디바이스
210: 메모리
220: 제어부
230: 통신부
240: 펌웨어
300: 인터페이스
100: host
110: memory
111: Data complete deletion application
120: control unit
130: Department of Communications
200: data storage device
210: memory
220: control unit
230: Department of Communications
240: Firmware
300: interface

Claims (13)

데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하는 단계;
상기 인터페이스 및 상기 펌웨어에 대한 정보에 기초하여, 데이터 완전삭제 방법을 결정하는 단계;
결정된 데이터 완전삭제 방법을 이용하여, 상기 데이터 저장 디바이스의 데이터를 완전삭제하는 단계;
상기 데이터 저장 디바이스의 상기 데이터가 완전삭제되었는지 여부를 검증하는 단계;
상기 데이터 저장 디바이스의 상기 데이터가 완전삭제된 것으로 검증된 경우, 상기 결정된 데이터 완전삭제 방법이 제로필 방식인지 확인하는 단계;
상기 결정된 데이터 완전삭제 방법이 제로필 방식인 경우, 결정된 완전삭제 방법을 수행한 후 샘플링된 서브섹션이 제로 (zero) 로 덮어써져 있는지 확인하는 단계; 및
상기 결정된 데이터 완전삭제 방법이 상기 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하는 단계를 포함하는, 데이터 완전삭제 방법.
Obtaining information about the interface and firmware of the data storage device;
determining a method of completely deleting data based on information about the interface and the firmware;
Completely deleting data from the data storage device using a determined data complete deletion method;
Verifying whether the data in the data storage device has been completely deleted;
When it is verified that the data of the data storage device has been completely deleted, confirming whether the determined data complete deletion method is a zero-fill method;
If the determined data complete deletion method is a zero-fill method, checking whether the sampled subsection is overwritten with zero after performing the determined complete deletion method; and
If the determined data complete deletion method is not the zero-fill method, performing a performance degradation prevention process.
제 1 항에 있어서,
상기 데이터 저장 디바이스의 상기 인터페이스 및 상기 펌웨어에 대한 정보를 획득하는 단계는, 상기 데이터 저장 디바이스에 TPM (Trusted Platform Module) 을 이용한 암호화가 적용되었는지 여부를 확인하는 단계를 포함하는, 데이터 완전삭제 방법.
According to claim 1,
Obtaining information about the interface and the firmware of the data storage device includes checking whether encryption using a Trusted Platform Module (TPM) has been applied to the data storage device.
제 2 항에 있어서,
상기 TPM을 이용한 상기 암호화가 적용된 경우, 상기 데이터 저장 디바이스의 상기 데이터를 완전삭제하는 단계는, 상기 TPM의 내부에 저장되고 상기 암호화에 이용된 암호화 키를 삭제하는 단계를 포함하는, 데이터 완전삭제 방법.
According to claim 2,
When the encryption using the TPM is applied, the step of completely deleting the data of the data storage device includes deleting an encryption key stored inside the TPM and used for the encryption. .
제 1 항에 있어서,
상기 데이터 저장 디바이스의 상기 데이터를 완전삭제하는 단계는, 상기 데이터 저장 디바이스에 미리 예약된 영역이 설정되었는지 여부를 확인하는 단계를 포함하는, 데이터 완전삭제 방법.
According to claim 1,
The step of completely deleting the data of the data storage device includes checking whether a pre-reserved area is set in the data storage device.
제 4 항에 있어서,
상기 데이터 저장 디바이스에 상기 미리 예약된 영역이 설정된 경우, 상기 데이터 저장 디바이스의 상기 데이터를 완전삭제하는 단계는, 상기 미리 예약된 영역을 초기화시키는 단계를 포함하는, 수행되는, 데이터 완전삭제 방법.
According to claim 4,
When the pre-reserved area is set in the data storage device, the step of completely deleting the data of the data storage device includes initializing the pre-reserved area.
제 5 항에 있어서,
상기 미리 예약된 영역을 초기화시키는 단계는, 상기 데이터 저장 디바이스가 프로즌 (Frozen) 상태인 경우, 상기 데이터 저장 디바이스에 연결된 호스트가 ACPI 레벨 중 S3 절전상태로 진입하게 하고 자동으로 깨어나도록 명령하는 단계를 포함하는, 데이터 완전삭제 방법.
According to claim 5,
The step of initializing the pre-reserved area includes commanding the host connected to the data storage device to enter the S3 sleep state among ACPI levels and automatically wake up when the data storage device is in a frozen state. Including, how to completely delete data.
삭제delete 삭제delete 삭제delete 제 1 항에 있어서,
상기 성능하락 방지를 방법을 수행하는 단계는, 상기 제로필 방식인 데이터 완전삭제 방법을 이용하여, 상기 데이터 저장 디바이스의 상기 데이터를 완전삭제하는 단계를 포함하는, 데이터 완전삭제 방법.
According to claim 1,
The performing of the method for preventing performance degradation includes completely deleting the data of the data storage device using the zero-fill data complete deletion method.
제 10 항에 있어서,
상기 제로필 방식인 데이터 완전삭제 방법은 Sanitize Block Erase 및 ATA Security Erase 중 적어도 하나를 포함하는, 데이터 완전삭제 방법.
According to claim 10,
The zero-fill method of completely deleting data includes at least one of Sanitize Block Erase and ATA Security Erase.
제 1 항에 있어서,
상기 데이터 저장 디바이스의 상기 데이터가 완전삭제되지 않은 것으로 검증된 경우, 데이터 완전삭제 방법을 변경하는 단계를 더 포함하는, 데이터 완전삭제 방법.
According to claim 1,
When it is verified that the data of the data storage device has not been completely deleted, the method of completely deleting data further includes the step of changing the method of completely deleting data.
데이터 저장 디바이스의 데이터를 완전삭제하기 위한 장치로서,
데이터 저장 디바이스와 통신하도록 구성된 통신부;
데이터 완전삭제 어플리케이션을 저장하도록 구성된 메모리; 및
상기 통신부 및 상기 메모리와 동작 가능하도록 연결된 제어부를 포함하고,
상기 제어부는,
상기 데이터 저장 디바이스의 인터페이스 및 펌웨어에 대한 정보를 획득하고,
상기 인터페이스 및 상기 펌웨어에 대한 정보 기초하여, 데이터 완전삭제 방법을 결정하고,
결정된 데이터 완전삭제 방법을 이용하여, 상기 데이터 저장 디바이스의 데이터를 완전삭제하고,
상기 데이터 저장 디바이스의 상기 데이터가 완전삭제되었는지 여부를 검증하고,
상기 데이터 저장 디바이스의 상기 데이터가 완전삭제된 것으로 검증된 경우, 상기 결정된 데이터 완전삭제 방법이 제로필 방식인지 확인하고,
상기 결정된 데이터 완전삭제 방법이 제로필 방식인 경우, 결정된 완전삭제 방법을 수행한 후 샘플링된 서브섹션이 제로 (zero) 로 덮어써져 있는지 확인하고, 그리고
상기 결정된 데이터 완전삭제 방법이 상기 제로필 방식이 아닌 경우, 성능하락 방지 프로세스를 수행하도록 구성되는, 장치.
A device for completely deleting data from a data storage device,
a communication unit configured to communicate with a data storage device;
a memory configured to store a data erasure application; and
A control unit operable connected to the communication unit and the memory,
The control unit,
Obtain information about the interface and firmware of the data storage device,
Based on information about the interface and the firmware, determine a method of completely deleting data,
Using the determined data complete deletion method, completely delete the data in the data storage device,
Verify whether the data in the data storage device has been completely deleted,
When it is verified that the data of the data storage device has been completely deleted, confirm whether the determined data complete deletion method is a zero-fill method,
If the determined data complete deletion method is a zero-fill method, check whether the sampled subsection is overwritten with zero after performing the determined complete deletion method, and
An apparatus configured to perform a performance degradation prevention process when the determined data complete deletion method is not the zero-fill method.
KR1020210167434A 2021-11-29 2021-11-29 Method and system for sanitizing data KR102597220B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210167434A KR102597220B1 (en) 2021-11-29 2021-11-29 Method and system for sanitizing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210167434A KR102597220B1 (en) 2021-11-29 2021-11-29 Method and system for sanitizing data

Publications (2)

Publication Number Publication Date
KR20230080052A KR20230080052A (en) 2023-06-07
KR102597220B1 true KR102597220B1 (en) 2023-11-02

Family

ID=86762125

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210167434A KR102597220B1 (en) 2021-11-29 2021-11-29 Method and system for sanitizing data

Country Status (1)

Country Link
KR (1) KR102597220B1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101342914B1 (en) * 2006-11-21 2013-12-19 삼성전자주식회사 Electron apparatus having file restore function and method thereof
KR101364859B1 (en) * 2012-05-07 2014-02-19 허윤 System and method for processing scanned images
JP5698194B2 (en) * 2012-07-26 2015-04-08 レノボ・シンガポール・プライベート・リミテッド Method for synchronizing information terminal device and information terminal device
JP2018063676A (en) * 2016-10-14 2018-04-19 キヤノン株式会社 Information processing device, control method thereof, and program
KR20180117278A (en) * 2017-04-19 2018-10-29 (주)금강시스템즈 Method of deleting data for mobile device

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
미국공개특허 제2019-0324678호(2019.10.24.) 1부.*
미국공개특허 제2021-0365201호(2021.11.25.) 1부.*
일본공개특허 제2014-026409호(2014.02.06.) 1부.*
일본공개특허 제2018-063676호(2018.04.19.) 1부.*
한국공개특허 제10-2008-0045977호(2008.05.26.) 1부.*
한국공개특허 제10-2013-0140926호(2013.12.26.) 1부.*
한국공개특허 제10-2018-0117278호(2018.10.29.) 1부.*

Also Published As

Publication number Publication date
KR20230080052A (en) 2023-06-07

Similar Documents

Publication Publication Date Title
US10049215B2 (en) Apparatus and method for preventing access by malware to locally backed up data
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
US9111621B2 (en) Solid state drive memory device comprising secure erase function
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20110264925A1 (en) Securing data on a self-encrypting storage device
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US8762431B2 (en) System and method for secure erase in copy-on-write file systems
TWI711940B (en) Device, system, and method for secure snapshot management for data storage devices
JP5184041B2 (en) File system management apparatus and file system management program
US20210117110A1 (en) Data processing method and storage device
JP4653497B2 (en) Portable storage device
US10445534B2 (en) Selective storage device wiping system and method
US20140281581A1 (en) Storage Device
KR102597220B1 (en) Method and system for sanitizing data
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
RU2580014C2 (en) System and method for changing mask of encrypted region during breakdown in computer system
JP2015069241A (en) Image processing apparatus, control apparatus, control method therefor, and program
JP2018139025A (en) Data erasing method, data erasing program, computer with data erasing program and data erasing management server
KR101648262B1 (en) Method for managing encrypted files based on password with secure file deleting function suitable for ssd and system for managing encrypted files using the same
US11182492B2 (en) Secure portable data apparatus
KR20150139420A (en) Storage system and method for performing secure write protect thereof
JP7202030B2 (en) Modules and methods for detecting malicious behavior in storage devices
KR102522217B1 (en) Apparatus to back up data in secure storage and to restore based on the backup data comprising time information
KR102124578B1 (en) Method for securing storage device and security apparatus using the same

Legal Events

Date Code Title Description
GRNT Written decision to grant