[go: up one dir, main page]

KR101605156B1 - 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램 - Google Patents

파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR101605156B1
KR101605156B1 KR1020140178700A KR20140178700A KR101605156B1 KR 101605156 B1 KR101605156 B1 KR 101605156B1 KR 1020140178700 A KR1020140178700 A KR 1020140178700A KR 20140178700 A KR20140178700 A KR 20140178700A KR 101605156 B1 KR101605156 B1 KR 101605156B1
Authority
KR
South Korea
Prior art keywords
file
deletion
deleting
safe
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020140178700A
Other languages
English (en)
Inventor
윤근용
Original Assignee
네이버비즈니스플랫폼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버비즈니스플랫폼 주식회사 filed Critical 네이버비즈니스플랫폼 주식회사
Priority to KR1020140178700A priority Critical patent/KR101605156B1/ko
Priority to JP2015235847A priority patent/JP6144748B2/ja
Priority to US14/957,916 priority patent/US9852308B2/en
Priority to TW104141600A priority patent/TWI599900B/zh
Application granted granted Critical
Publication of KR101605156B1 publication Critical patent/KR101605156B1/ko
Priority to JP2017094410A priority patent/JP6216089B2/ja
Priority to US15/827,378 priority patent/US10467431B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 실시예에 의해, 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력받는 요청 입력부; 상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제부; 및 상기 파일 삭제부에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역에 더미 값으로 덮어쓰는 파일 안전 삭제부;를 포함하는, 파일 안전 삭제 기능 제공 장치가 제공된다.

Description

파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램 {DEVICE, METHOD, AND COMPUTER FOR PROVIDING FILE DELETING SERVICE}
본 발명은 파일 안전 삭제 기능 제공 장치, 방법 및 이를 컴퓨터에서 실행하기 위한 컴퓨터 프로그램에 관한 것으로, 보다 상세하게는 파일을 복구 할 수 없도록 안전하게 삭제하는 파일 안전 삭제 기능 제공 장치, 방법 및 이를 컴퓨터에서 실행하기 위한 컴퓨터 프로그램에 관한 것이다.
기존의 휴대용 단말은 휴대성(Portability)과 이동성(Mobility)을 보장하기 위해 그 기능이 통화에만 국한되었었다. 하지만, 최근에 출시되고 있는 휴대용 단말은 사용자들의 다양한 요구를 충족시키기 위해 근거리 통신 모듈, USB포트, 대용량 메모리, 또는 고성능의 카메라 모듈 등을 탑재함으로써 인터넷 기능, 데이터 저장기능, 영상촬영기능 등과 같은 다양한 기능들을 수행할 수 있는 토탈 멀티미디어 기기로 변모하고 있다.
그러나 사용자 개인 정보 및 기밀 데이터 저장에 사용된 휴대용 단말을 분실할 경우, 해당 데이터가 이미 삭제되었다 하더라도 복원 프로그램 등을 통해 손쉽게 복원할 수 있다. 이 경우 해당 휴대용 단말에 저장되어 있던 사용자 개인 정보 및 기밀 정보는 제 3자에게 노출되어 심각한 피해를 초래하게 된다.
또한, 사용자가 스마트 폰의 파일 시스템에 직접 접근하지 못하고, 파일 관리 애플리케이션을 통해 스마트 폰에 저장된 파일을 삭제하거나, 저장된 애플리케이션을 삭제한다 하더라도 파일이 완전히 삭제되지 않거나 복구 프로그램을 통해 복구됨으로 인해 파일에 저장된 데이터가 유출될 위험이 있다.
국내 공개특허공보 제2012-0118267호
본 발명은 파일을 삭제하는데 있어 상기 파일이 저장된 물리적 저장 영역을 더미 값으로 덮어쓸 수 있도록 하는 기능을 제공하는 것을 일 목적으로 한다.
또한 본 발명은 파일을 삭제하는데 있어 상기 파일의 메타 데이터 영역을 복구 할 수 없도록 삭제하는 기능을 제공하는 것을 다른 목적으로 한다.
또한, 본 발명은 파일을 삭제하기 전에 파일에 포함된 데이터를 더미 값으로 변경한 후 삭제하여 파일을 복구 할 수 없도록 하는 기능을 제공하는 것을 다른 목적으로 한다.
본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 방법은 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력 받는 요청 입력 단계; 상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제 단계; 및
상기 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제 단계;를 포함할 수 있다.
본 실시예는 상기 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 상기 제1 파일을 삭제하는 메타 데이터 삭제 단계;를 더 포함할 수 있다.
본 실시예는 상기 파일의 이름과 동일한 이름을 가지는 제1 파일을 생성한 후 상기 제1 파일을 삭제하는 메타 데이터 삭제 단계;를 더 포함할 수 있다.
본 실시예는 상기 파일을 삭제 한 후, 여유 저장 공간의 크기를 계산하는 여유 공간 산출 단계;를 더 포함하고, 상기 파일 안전 삭제 단계는 상기 여유 저장 공간의 크기를 기초로 산출된 크기를 가지는 제2 파일을 생성 한 후, 상기 제2 파일을 삭제할 수 있다.
본 실시예에서, 상기 파일 안전 삭제 단계는 상기 파일이 저장된 디렉토리와 동일한 디렉토리에 더미 값을 포함하는 제3 파일을 저장한 후, 상기 제3 파일을 삭제할 수 있다.
본 실시예는, 상기 파일 삭제 단계 이전에 상기 파일에 포함된 데이터를 모두 삭제 하거나, 상기 파일에 더미 값을 저장하는 파일 내용 변경 단계;를 더 포함할 수 있다.
본 실시예는, 상기 삭제 요청에 포함되는 파일의 삭제 전에, 상기 파일에 포함된 데이터를 모두 삭제 하거나, 상기 파일에 더미 값을 저장하는 파일 내용 변경 단계;를 더 포함할 수 있다.
본 실시예는, 상기 파일 안전 삭제 단계를 거치지 않고 동작을 종료할 수 있다.
본 발명의 실시예에 따른 컴퓨터 프로그램은 컴퓨터를 이용하여 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 방법 중 어느 하나의 방법을 실행시키기 위하여 매체에 저장될 수 있다.
본 발명의 실시예에 따른 애플리케이션 배포 시스템은 애플리케이션을 사용자의 단말기로 전송하는 애플리케이션 전송부;를 포함하고, 상기 애플리케이션은 사용자로부터 파일을 삭제하는 파일 삭제 요청을 입력 받는 삭제 요청 입력 모듈; 상기 파일을 삭제하는 파일 삭제 모듈; 및 상기 파일 삭제 모듈에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 위치 근처를 더미 값으로 덮어쓰는 파일 안전 삭제 모듈;을 포함할 수 있다.
본 실시예는, 상기 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 상기 제1 파일을 삭제하는 메타 데이터 삭제 모듈;을 더 포함할 수 있다.
본 실시예에서, 상기 제1 파일은 상기 파일의 이름과 동일한 이름을 가지는 파일일 수 있다.
본 실시예는 상기 파일을 삭제 한 후, 여유 저장 공간의 크기를 계산하는 여유 공간 산출 모듈;를 더 포함하고, 상기 파일 안전 삭제 모듈은 상기 여유 저장 공간의 크기를 기초로 산출된 크기를 가지는 제2 파일을 생성 한 후, 상기 제2 파일을 삭제할 수 있다.
본 실시예에서, 상기 파일 안전 삭제 모듈은 상기 파일이 저장된 디렉토리와 동일한 디렉토리에 더미 값을 내용으로 하는 제3 파일을 저장한 후, 상기 제3 파일을 삭제할 수 있다.
본 실시예에서, 상기 애플리케이션은 상기 파일 안전 삭제 모듈을 실행시키지 않고, 파일 삭제 동작을 종료할 수 있다.
본 실시예는, 상기 삭제 요청에 포함되는 파일의 삭제 전에 상기 파일에 포함된 데이터를 모두 삭제 하고, 상기 파일에 더미 값을 저장하는 파일 내용 변경 모듈;을 더 포함할 수 있다.
본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치는 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력받는 요청 입력부; 상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제부; 및 상기 파일 삭제부에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제부;를 포함할 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공된다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해 질 것이다.
본 발명에 의하면, 파일을 삭제하는데 있어 상기 파일이 저장된 물리적 저장 영역을 더미 값으로 덮어쓸 수 있도록 하는 기능을 제공할 수 있다.
또한 본 발명에 의하면, 파일을 삭제하는데 있어 상기 파일의 메타 데이터 영역을 복구 할 수 없도록 삭제하는 기능을 제공할 수 있다.
또한, 본 발명에 의하면, 파일을 삭제하기 전에 파일에 포함된 데이터를 더미 값으로 변경한 후 삭제하여 파일을 복구 할 수 없도록 하는 기능을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치(200)를 나타내는 도면이다.
도 3 내지 6은 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치(200)의 동작을 설명하기 위한 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다.
이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는한, 복수의 표현을 포함한다.
이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서 상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징을 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다.
어떤 실시예가 달리 구현 가능한 경우에 특정한 공정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 공정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다.
여기서, 물리적 저장 영역은 하드 디스크 드라이브, 플로피 디스크, ROM 등의 기억 장치 내의 데이터가 실제로 저장되는 부분을 말한다. 보통, 물리적 저장 영역은 각 영역 당 할당된 주소에 의해서 접근되게 된다.
도 1은 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 시스템을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 파일 안전 삭제 기능 제공 시스템(10)에서 파일 안전 삭제 기능 제공 장치(200)와 배포 서버(100)가 통신망(300)으로 연결되어 있다.
파일 안전 삭제 기능 제공 장치(200)는 사용자로부터 입력 받은 파일 삭제 요청에 대응하여 선택된 파일을 복구 불가능 하도록 삭제하기 위해서 상기 파일을 저장 공간에서 완전히 삭제 할 수 있다. 또는, 파일 안전 삭제 기능 제공 장치(200)는 저장되었던 파일을 복구 불가능 하도록 삭제하기 위해서 파일이 저장되었던 영역을 더미 값으로 덮어쓸 수 있다. 또는, 파일 안전 삭제 기능 제공 장치(200)는 상기 파일의 메타 데이터가 저장되었던 영역을 더미 값으로 덮어 씀으로써, 파일을 복구 불가능하도록 삭제 할 수 있다. 파일 안전 삭제 기능 제공 장치(200)는 삭제할 파일에 포함된 데이터를 삭제 전에 더미 값으로 대체 한 후, 상기 파일을 삭제함으로써, 파일을 복구 불가능하도록 삭제 할 수 있다.
여기서, 파일 안전 삭제 기능 제공 장치(200)는 적어도 하나의 프로세서에 해당하거나 적어도 하나 이상의 프로세서를 포함할 수 있다. 이에 따라 파일 안전 삭제 기능 제공 장치(200)는 마이크로 프로세서나 범용 컴퓨터 시스템과 같은 다른 하드웨어 장치에 포함된 형태로 구현될 수 있다. 예컨대, 파일 안전 삭제 기능 제공 장치(200)는 화면을 표시할 수 있는 표시부를 구비하는 단말에 탑재될 수 있다.
파일 안전 삭제 기능 제공 장치(200)는 파일 시스템을 가지는 단말 또는 부팅되면서 자동으로 파일 시스템이 마운트 되는 단말에 탑재될 수 있다. 여기서, 마운트(mount)는 특정 디바이스를 특정 디렉토리처럼 사용하기 위해 장치와 디렉토리를 연결하는 작업을 말하는데, 파일 시스템의 디렉토리에 접근하기 위해서 연결하는 작업을 포함할 수 있다. 부팅되면서 자동적으로 파일 시스템이 마운트되는 운영체제도 있지만 리눅스와 같이 시스템 부팅 후에 수동으로 파일 시스템 마운트(mount)라는 작업을 해서 사용을 하는 운영체제도 있는데, 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치(200)는 운영 체제에 제한 없이 적용될 수 있다.
본 발명에 대한 이해를 돕기 위해 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 가리키는 파일 시스템에 대해서 좀더 상세히 설명하겠다. 파일 시스템은 하드 디스크, 플로피 디스크, ROM, 씨디롬 같은 실제 자료 보관 장치를 사용하여 파일의 물리적 소재를 관리하는 것으로, 네트워크 프로토콜(NFS, SMB, 9P 등)을 수행하는 클라이언트를 통하여 파일 서버 상의 자료로의 접근을 제공하는 방식과, 가상의 형태로서 접근 수단만이 존재하는 방식 등을 포함할 수 있다. 파일 시스템은 파일의 이름 부여, 저장, 편성 등을 총괄적으로 유지 관리하는 파일의 집합, 디렉토리, 위치 결정과 접근에 필요한 구조 또는 체제를 포함하고, 디스크나 디스켓 등 물리적 또는 논리적 기억 장치에 저장되어 있는 파일과 파일 관리 구조의 집합을 포함할 수 있고, 파일 체계를 다루는 운영 체계의 일부분일 수 있다.
컴퓨터에서 파일 및 디렉토리의 생성, 삭제, 변경 등의 동작은 파일 시스템 중 메타 데이터를 통해서 관리 될 수 있다. 파일 시스템은 메타 데이터에 저장된 데이터를 이용하여 파일, 디렉토리 등이 실제로 저장된 물리적 저장 영역에 접근할 수 있게 된다. 여기서, 메타 데이터는 파일의 실제 이름, 저장 시작 위치 주소, 파일의 크기 등을 포함한 데이터를 말한다.
파일 시스템에 의해서 하드 디스크나 이동식 저장장치(예를 들어, USB 메모리 등)에 저장된 파일이 삭제되면, 파일 시스템은 실제로 파일이 저장된 물리적 저장 영역으로부터 파일을 삭제하지 않고, 상기 삭제될 파일의 이름, 저장 영역의 시작 주소, 파일의 크기 등의 정보인 메타 데이터만을 삭제하게 된다. 하드 디스크에 저장된 파일 및 디렉토리의 구조는 파일 시스템의 메타 데이터를 기초로 생성되는 것으로, 메타 데이터에 존재하지 않는 파일은 삭제된 것과 동일하다.
배포 서버(100)는 파일 안전 삭제 기능 제공 장치(200)로 파일 안전 삭제 기능을 탑재한 어플리케이션 코드를 배포할 수 있다.
한편 통신망(300)은 하나 이상의 파일 안전 삭제 기능 제공 장치(200)와 배포 서버(100)를 연결하는 역할을 수행한다. 즉, 통신망(300)은 파일 안전 삭제 기능 제공 장치(200)가 배포 서버(100)에 접속한 후 데이터를 송수신할 수 있도록 접속 경로를 제공한다.
도 2는 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치(200)를 나타내는 도면이다. 도 2를 참조하면, 파일 안전 삭제 기능 제공 장치(200)는 제어부(210), 사용자 인터페이스부(220), 요청 입력부(240), 파일 삭제부(241), 파일 안전 삭제부(242), 메타 데이터 삭제부(243), 파일 내용 변경부(244), 여유 공간 산출부(245), 통신부(230)를 포함할 수 있다.
제어부(210)는 사용자 인터페이스부(220)에 화면을 표시하고, 이를 통해 사용자로부터 각종 명령 또는 동작을 입력 받는 등의 역할을 수행한다.
사용자 인터페이스부(220)는 사용자로부터 입력 신호를 수신하는 동시에 사용자에게 출력 신호를 출력하는 역할을 수행하며, 키보드, 마우스, 모니터, 촬상부, 소리 입력부 등을 포함할 수 있다. 또한 사용자 인터페이스부(220)는 태블릿 퍼스널 컴퓨터의 터치 스크린 등 일 수 도 있다.
통신부(230)는 통신망을 통해 배포 서버(100)와 파일 안전 삭제 기능 제공 장치(200) 등을 연결하며 이들 간의 데이터 송수신 기능을 수행한다.
요청 입력부(240)는 사용자로부터 사용자 인터페이스부(220)를 통해 파일 삭제 요청을 입력 받는다. 여기서, 파일 삭제 요청은 저장된 파일 중 적어도 하나의 파일을 삭제하고자 하는 요청을 말하며, 삭제할 파일을 가리키는 정보인 파일 이름, 파일의 저장된 위치 디렉토리 등을 포함할 수 있다. 파일 삭제 요청을 입력 받을 수 있는 화면 구성은 제어부(210)에 의해 생성되어 제공될 수 있다.
파일 삭제부(241)는 상기 파일 삭제 요청에 포함된 파일 정보와 대응되는 파일을 삭제한다. 여기서, 파일 삭제부(241)는 파일 시스템을 통해서 파일을 삭제하게 되는데, 전술한 바와 같이 파일 시스템에 의해 삭제된 파일의 경우, 상기 파일의 메타 데이터는 삭제 되지만, 실제 파일이 저장되었던 물리적 저장 영역에서는 상기 파일이 삭제되지 않을 수 있다.
파일 안전 삭제부(242)는 상기 삭제된 파일이 복구 불가하도록 상기 파일이 저장되었던 물리적 저장 영역에서 상기 파일을 삭제 한다. 파일 안전 삭제부(242)는 상기 삭제된 파일이 저장되었던 물리적 저장 영역을 더미 값으로 덮어 씀으로써 상기 파일을 복구 불가 하도록 삭제 할 수 있다.
다른 실시예에서, 파일 안전 삭제 기능 제공 장치(200)는 상기 파일 삭제부(241)에 의해 삭제된 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 생성한 제1 파일을 삭제하는 메타 데이터 삭제부(243)를 더 포함할 수 있다. 삭제된 파일의 크기와 동일한 크기를 가지는 제1 파일을 생성하게 되면, 파일 시스템에 의해 제1 파일의 메타 데이터는 상기 삭제된 파일의 메타 데이터가 저장되었던 영역과 동일한 영역에 생성될 수 있다. 즉, 생성된 제1 파일의 메타 데이터에 의해서 삭제된 파일의 메타 데이터가 저장되었던 물리적 저장 영역은 제1 파일의 메타 데이터로 채워지게 된다. 이러한 구성을 통해 파일 안전 삭제부(242)는 삭제된 파일이 저장되었던 물리적 저장 영역에 대한 정보(위치 및 주소 정보)가 메타 데이터를 통해 복구되지 않도록 메타 데이터의 내용을 변경하게 되며, 결과적으로 삭제된 파일이 저장되었던 물리적 저장 영역을 검색할 수 없으므로, 삭제된 파일 역시 복구할 수 없게 된다. 다른 실시예에서, 삭제된 파일의 메타 데이터가 저장되었던 물리적 저장 영역은 생성된 제1 파일의 메타 데이터로 일부가 덮어 쓰여 질 수 있다.
또 다른 실시예에서, 파일 안전 삭제 기능 제공 장치(200)는 저장 공간의 여유 공간의 크기를 산출하는 여유 공간 산출부(245)를 더 포함할 수 있다. 파일 안전 삭제부(242)는 여유 공간 산출부(245)를 통해 산출된 여유 공간의 크기를 기초로 산출된 여유 공간의 크기를 가지는 제2 파일을 생성한 후, 생성한 제2 파일을 삭제 할 수 있다. 또한, 파일 안전 삭제부(242)는 여유 공간의 대부분을 차지하도록 대용량의 파일을 생성하고 삭제함으로써, 파일이 존재하지 않는 영역을 더미 값으로 덮어쓰게 된다. 예를 들어, 저장 공간 중 여유 공간의 90 퍼센트의 크기를 가지는 제2 파일을 생성하게 되면, 삭제된 파일이 저장되었던 물리적 저장 영역은 이미 여유 공간에 포함된 상태 이므로, 삭제된 파일이 저장되었던 물리적 저장 영역에 상기 제2 파일이 저장될 수 있다. 즉, 삭제된 파일이 저장되었던 물리적 저장 영역은 제2 파일로 덮어 쓰게 된다. 이러한 구성을 통해 삭제된 파일의 메타 데이터를 복구하여, 삭제된 파일의 물리적 저장 위치를 복구하더라도, 이미 다른 값으로 덮어쓰게 된 이후 이므로, 삭제된 파일의 원 데이터 내용을 복구할 수 없게 된다.
또 다른 실시예에서, 파일 안전 삭제 기능 제공 장치(200)는 파일 삭제 요청에 포함된 파일 정보와 대응되는 파일에 포함된 데이터를 모두 삭제하거나, 파일에 포함된 데이터를 더미 값으로 덮어 쓰는 파일 내용 변경부(244)를 더 포함할 수 있다. 파일 안전 삭제 기능 제공 장치(200)는 파일 내용 변경부(244)를 통해 파일에 포함된 데이터를 더미 값으로 덮어 쓴 후, 파일 삭제부(241)를 통해 파일을 삭제할 수 있다. 이렇게 더미 값으로 파일에 포함된 데이터를 변경하게 되면, 파일을 복구하더라도, 파일의 원 데이터를변경한 후 삭제되기 때문에 파일에 저장되었던 값은 복구될 수 있지만 실제 저장된 원 데이터는 복구할 수 없게 된다.
또 다른 실시예에서, 파일 안전 삭제부(242)는 파일 삭제 요청에 포함된 파일 정보와 대응되는 파일이 저장된 디렉토리와 동일한 디렉토리에 더미 값을 내용으로 하는 제3 파일을 저장할 수 있다. 이렇게 동일한 디렉토리에 저장된 파일은 파일 시스템에 의해서 삭제된 파일과 근접한 물리적 저장 영역에 저장되므로, 삭제된 파일의 물리적 저장 영역이 제3 파일로 덮어 써질 수 있게 되고, 따라서 삭제된 파일은 복구 될 수 없도록 완전히 삭제될 수 있다.
도 3 내지 6은 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 장치(200)의 동작을 설명하기 위한 흐름도이다.
도 3을 참조하면, 파일 안전 삭제 기능 제공 장치(200)는 삭제 요청 입력 단계(S110), 파일 삭제 단계(S120), 파일 안전 삭제 단계(S130)를 포함하여 동작할 수 있다.
S110에서 파일 안전 삭제 기능 제공 장치(200)는 사용자로부터 파일 삭제 요청을 입력 받는다.
S120에서 파일 안전 삭제 기능 제공 장치(200)는 상기 파일 삭제 요청에 포함된 파일 정보와 대응되는 파일을 삭제한다.
S130에서 파일 안전 삭제 기능 제공 장치(200)는 상기 삭제된 파일이 복구 불가하도록 상기 파일이 저장되었던 물리적 저장 영역에서 상기 파일을 삭제 한다. 이때 파일 안전 삭제 기능 제공 장치(200)는 상기 삭제된 파일이 저장되었던 물리적 저장 영역을 더미 값으로 덮어 씀으로써 상기 파일을 복구 불가 하도록 삭제 할 수 있다.
도 4를 참조하면, 파일 안전 삭제 기능 제공 장치(200)는 삭제 요청 입력 단계(S210), 파일 삭제 단계(S220), 메타 데이터 삭제 단계(S230)를 포함하여 동작할 수 있다.
S210 및 S220은 S110 및 S120과 동일하므로 상세한 설명을 생략 하겠다.
S230에서 파일 안전 삭제 기능 제공 장치(200)는 상기 삭제된 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 상기 제1 파일을 삭제한다. 삭제된 파일의 크기와 동일한 크기를 가지는 제1 파일을 생성하게 되면, 파일 시스템에 의해 제1 파일의 메타 데이터는 상기 삭제된 파일의 메타 데이터가 저장되었던 영역과 동일한 영역에 생성될 수 있다. 즉, 생성된 제1 파일의 메타 데이터에 의해서, 삭제된 파일의 메타 데이터가 저장되었던 물리적 저장 영역은 제1 파일의 메타 데이터로 채워지게 된다.
도 5를 참조하면, 파일 안전 삭제 기능 제공 장치(200)는 삭제 요청 입력 단계(S310), 파일 내용 변경 단계(S320), 파일 삭제 단계(S330), 파일 안전 삭제 단계(S340)를 포함하여 동작할 수 있다.
S310 및 S330, S340은 S110, S120, S130과 동일하므로 상세한 설명을 생략 하겠다.
S330에서 파일 안전 삭제 기능 제공 장치(200)는 파일 삭제 요청에 포함된 파일 정보와 대응되는 파일에 포함된 데이터를 모두 삭제하거나, 파일에 포함된 데이터를 더미 값으로 덮어 쓸 수 있다. 파일 안전 삭제 기능 제공 장치(200)는 파일에 포함된 데이터를 다른 값으로 덮어 쓴 후, 파일을 삭제할 수 있다.
다른 실시예에서, 파일 안전 삭제 기능 제공 장치(200)는 파일 안전 삭제 단계(340) 없이 파일 삭제 동작을 수행할 수 있다.
도 6을 참조하면, 파일 안전 삭제 기능 제공 장치(200)는 삭제 요청 입력 단계(S410), 파일 삭제 단계(S420), 여유 공간 산출 단계(S430), 파일 안전 삭제 단계(S440)를 포함하여 동작 할 수 있다.
S410, S420, S440은 S110, S120, S130과 동일하므로 상세한 설명을 생략하겠다.
S430에서 파일 안전 삭제 기능 제공 장치(200)는 저장 공간 중 여유 공간의 크기를 산출한다. 파일 안전 삭제 기능 제공 장치(200)는 산출된 여유 공간의 크기를 기초로 산출된 크기를 가지는 제2 파일을 생성한 후, 생성된 제2 파일을 삭제 할 수 있다. 예를 들어, 저장 공간 중 여유 공간의 90 퍼센트의 크기를 가지는 제2 파일을 생성하게 되면, 삭제된 파일이 저장되었던 물리적 저장 영역은 이미 여유 공간에 포함된 상태 이므로, 삭제된 파일이 저장되었던 물리적 저장 영역에 상기 제2 파일이 저장될 수 있다. 즉, 삭제된 파일이 저장되었던 물리적 저장 영역은 제2 파일로 덮어 쓰게 된다. 이러한 구성을 통해 삭제된 파일의 메타 데이터를 복구하여, 삭제된 파일의 물리적 저장 위치를 복구하더라도, 이미 다른 값으로 덮어쓰게 된 이후 이므로, 삭제된 파일의 원 데이터 내용을 복구할 수 없게 된다.
이상에서 설명된 파일이나 메타 데이터 삭제 관련 단계(S120, S220, S230, S330, S340, S420, S440)들은 2회 이상 반복적으로 수행될 수 있다. 이를 통해, 본 발명의 실시예에 따른 파일 안전 삭제 기능 제공 방법은 파일을 복구 불가능하게 삭제할 수 있다.
이상 설명된 본 발명에 따른 실시예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 나아가, 매체는 네트워크 상에서 전송 가능한 형태로 구현되는 무형의 매체를 포함할 수 있으며, 예를 들어 소프트웨어 또는 애플리케이션 형태로 구현되어 네트워크를 통해 전송 및 유통이 가능한 형태의 매체일 수도 있다.
한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, “필수적인”, “중요하게” 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 “상기”의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.
200: 파일 안전 삭제 기능 제공 장치
210: 제어부
220: 사용자 인터페이스부
230: 통신부
240: 요청 입력부
241: 파일 삭제부
242: 파일 안전 삭제부
243: 메타데이터 삭제부
244: 파일 내용 변경부
245: 여유 공간 산출부

Claims (17)

  1. 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력 받는 요청 입력 단계;
    상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제 단계;
    상기 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제 단계; 및
    상기 파일의 이름과 동일한 이름을 가지는 제1 파일을 생성한 후 상기 제1 파일을 삭제하는 메타 데이터 삭제 단계;를 포함하는 파일 안전 삭제 기능 제공 방법.
  2. 제1항에 있어서,
    상기 메타 데이터 삭제 단계는
    상기 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 상기 제1 파일을 삭제하는 메타 데이터 삭제 단계;를 더 포함하는, 파일 안전 삭제 기능 제공 방법.

  3. 삭제
  4. 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력 받는 요청 입력 단계;
    상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제 단계;
    상기 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제 단계; 및
    상기 파일을 삭제 한 후, 여유 저장 공간의 크기를 계산하는 여유 공간 산출 단계;를 포함하고,
    상기 파일 안전 삭제 단계는
    상기 여유 저장 공간의 크기를 기초로 산출된 크기를 가지는 제2 파일을 생성 한 후, 상기 제2 파일을 삭제하는, 파일 안전 삭제 기능 제공 방법.
  5. 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력 받는 요청 입력 단계;
    상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제 단계;
    상기 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제 단계;를 포함하고,
    상기 파일 안전 삭제 단계는
    상기 파일이 저장된 디렉토리와 동일한 디렉토리에 더미 값을 포함하는 제3 파일을 저장한 후, 상기 제3 파일을 삭제하는, 파일 안전 삭제 기능 제공 방법.
  6. 제1항에 있어서,
    상기 파일 삭제 단계 이전에 상기 파일에 포함된 데이터를 모두 삭제 하거나, 상기 파일에 더미 값을 저장하는 파일 내용 변경 단계;를 더 포함하는, 파일 안전 삭제 기능 제공 방법.
  7. 제4항에 있어서,
    상기 삭제 요청에 포함되는 파일의 삭제 전에, 상기 파일에 포함된 데이터를 모두 삭제 하거나, 상기 파일에 더미 값을 저장하는 파일 내용 변경 단계;를 더 포함하는, 파일 안전 삭제 기능 제공 방법.
  8. 제6항에 있어서,
    상기 파일 안전 삭제 기능 제공 방법은 상기 파일 안전 삭제 단계를 거치지 않고 동작을 종료하는, 파일 안전 삭제 기능 제공 방법.
  9. 컴퓨터를 이용하여 제1항 내지 제2항, 제4항 내지 제8항의 방법 중 어느 하나의 방법을 실행시키기 위하여 기록 매체에 저장된 컴퓨터 프로그램.
  10. 애플리케이션을 사용자의 단말기로 전송하는 애플리케이션 전송부;를 포함하고,
    상기 애플리케이션은
    사용자로부터 파일을 삭제하는 파일 삭제 요청을 입력 받는 삭제 요청 입력 모듈;
    상기 파일을 삭제하는 파일 삭제 모듈;
    상기 파일 삭제 모듈에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 위치 근처를 더미 값으로 덮어쓰는 파일 안전 삭제 모듈; 및
    상기 파일의 이름과 동일한 이름을 가지는 제1 파일을 생성한 후 상기 제1 파일을 삭제하는 메타 데이터 삭제 모듈;을 포함하는 애플리케이션 배포 시스템.
  11. 제10항에 있어서,
    상기 메타 데이터 삭제 모듈은
    상기 파일의 크기를 기초로 산출된 크기를 가지는 제1 파일을 생성한 후, 상기 제1 파일을 삭제하는, 애플리케이션 배포 시스템.
  12. 삭제
  13. 애플리케이션을 사용자의 단말기로 전송하는 애플리케이션 전송부;를 포함하고,
    상기 애플리케이션은
    사용자로부터 파일을 삭제하는 파일 삭제 요청을 입력 받는 삭제 요청 입력 모듈;
    상기 파일을 삭제하는 파일 삭제 모듈;
    상기 파일 삭제 모듈에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 위치 근처를 더미 값으로 덮어쓰는 파일 안전 삭제 모듈; 및
    상기 파일을 삭제 한 후, 여유 저장 공간의 크기를 계산하는 여유 공간 산출 모듈;를 포함하고,
    상기 파일 안전 삭제 모듈은
    상기 여유 저장 공간의 크기를 기초로 산출된 크기를 가지는 제2 파일을 생성 한 후, 상기 제2 파일을 삭제하는, 애플리케이션 배포 시스템.
  14. 애플리케이션을 사용자의 단말기로 전송하는 애플리케이션 전송부;를 포함하고,
    상기 애플리케이션은
    사용자로부터 파일을 삭제하는 파일 삭제 요청을 입력 받는 삭제 요청 입력 모듈;
    상기 파일을 삭제하는 파일 삭제 모듈; 및
    상기 파일 삭제 모듈에 의해 삭제된 파일이 복구 불가 하도록 상기 파일이 저장된 위치 근처를 더미 값으로 덮어쓰는 파일 안전 삭제 모듈;을 포함하고,
    상기 파일 안전 삭제 모듈은
    상기 파일이 저장된 디렉토리와 동일한 디렉토리에 더미 값을 내용으로 하는 제3 파일을 저장한 후, 상기 제3 파일을 삭제하는, 애플리케이션 배포 시스템.
  15. 제10항, 제11항, 제13항 내지 제14항 중 어느 한 항에 있어서,
    상기 삭제 요청에 포함되는 파일의 삭제 전에 상기 파일에 포함된 데이터를 모두 삭제 하고, 상기 파일에 더미 값을 저장하는 파일 내용 변경 모듈;을 더 포함하는, 애플리케이션 배포 시스템.
  16. 제15항에 있어서,
    상기 애플리케이션은 상기 파일 안전 삭제 모듈을 실행시키지 않고, 파일 삭제 동작을 종료하는, 애플리케이션 배포 시스템.
  17. 사용자로부터 장치 내에 저장된 파일 중 적어도 하나를 삭제하라는 파일 삭제 요청을 입력받는 요청 입력부;
    상기 삭제 요청에 포함되는 파일을 삭제하는 파일 삭제부;
    상기 파일 삭제부에 의해 삭제된 파일이 복구 불가하도록 상기 파일이 저장된 영역을 포함하는 영역을 더미 값으로 덮어쓰는 파일 안전 삭제부; 및
    상기 파일의 이름과 동일한 이름을 가지는 제1 파일을 생성한 후 상기 제1 파일을 삭제하는 메타 데이터 삭제부;를 포함하는, 파일 안전 삭제 기능 제공 장치.
KR1020140178700A 2014-12-11 2014-12-11 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램 Active KR101605156B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020140178700A KR101605156B1 (ko) 2014-12-11 2014-12-11 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램
JP2015235847A JP6144748B2 (ja) 2014-12-11 2015-12-02 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
US14/957,916 US9852308B2 (en) 2014-12-11 2015-12-03 Apparatuses, systems, methods, and computer readable media for providing secure file-deletion functionality
TW104141600A TWI599900B (zh) 2014-12-11 2015-12-10 提供安全檔案刪除功能的裝置、方法與電腦程式
JP2017094410A JP6216089B2 (ja) 2014-12-11 2017-05-11 ファイル安全削除機能提供装置、その方法、その方法を実行するためのプログラムが記録されているコンピュータで読み取り可能な記録媒体及びアプリケーション配布システム
US15/827,378 US10467431B2 (en) 2014-12-11 2017-11-30 Apparatuses, systems, methods, and computer readable media for providing secure file-deletion functionality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140178700A KR101605156B1 (ko) 2014-12-11 2014-12-11 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020150158997A Division KR101707183B1 (ko) 2015-11-12 2015-11-12 파일 안전 삭제 기능 제공 방법 및 컴퓨터 프로그램

Publications (1)

Publication Number Publication Date
KR101605156B1 true KR101605156B1 (ko) 2016-03-21

Family

ID=55651151

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140178700A Active KR101605156B1 (ko) 2014-12-11 2014-12-11 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램

Country Status (4)

Country Link
US (2) US9852308B2 (ko)
JP (2) JP6144748B2 (ko)
KR (1) KR101605156B1 (ko)
TW (1) TWI599900B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180012061A (ko) * 2016-07-26 2018-02-05 삼성전자주식회사 파일을 안전하게 삭제하는 호스트, 스토리지 시스템 및 호스트의 동작방법
KR102597867B1 (ko) * 2023-04-11 2023-11-03 주식회사 노바챔프 다중 시점과 완전 삭제를 지원하는 실시간 병렬처리 기반의 데이터 백업 장치 및 그 방법
CN119336715A (zh) * 2024-12-20 2025-01-21 北京时代亿信科技股份有限公司 网络文件系统中删除操作的处理方法及电子设备

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10542049B2 (en) 2014-05-09 2020-01-21 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US11579861B2 (en) 2016-02-12 2023-02-14 Nutanix, Inc. Virtualized file server smart data ingestion
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10824455B2 (en) 2016-12-02 2020-11-03 Nutanix, Inc. Virtualized server systems and methods including load balancing for virtualized file servers
US11562034B2 (en) * 2016-12-02 2023-01-24 Nutanix, Inc. Transparent referrals for distributed file servers
US10728090B2 (en) 2016-12-02 2020-07-28 Nutanix, Inc. Configuring network segmentation for a virtualization environment
US11568073B2 (en) 2016-12-02 2023-01-31 Nutanix, Inc. Handling permissions for virtualized file servers
US11294777B2 (en) 2016-12-05 2022-04-05 Nutanix, Inc. Disaster recovery for distributed file servers, including metadata fixers
US11288239B2 (en) 2016-12-06 2022-03-29 Nutanix, Inc. Cloning virtualized file servers
US11281484B2 (en) 2016-12-06 2022-03-22 Nutanix, Inc. Virtualized server systems and methods including scaling of file system virtual machines
JP2018151916A (ja) 2017-03-14 2018-09-27 富士ゼロックス株式会社 印刷制御装置、印刷制御プログラム、および印刷システム
US10522229B2 (en) 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US10789002B1 (en) * 2017-10-23 2020-09-29 EMC IP Holding Company LLC Hybrid data deduplication for elastic cloud storage devices
US11086826B2 (en) 2018-04-30 2021-08-10 Nutanix, Inc. Virtualized server systems and methods including domain joining techniques
CN108733797B (zh) * 2018-05-16 2022-06-07 Oppo广东移动通信有限公司 文件处理方法及相关装置
US11301421B2 (en) * 2018-05-25 2022-04-12 Microsoft Technology Licensing, Llc Scalable multi-tier storage structures and techniques for accessing entries therein
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
CN109359091B (zh) * 2018-09-26 2021-03-26 Oppo广东移动通信有限公司 文件管理方法、装置、终端及计算机可读存储介质
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11204892B2 (en) 2019-03-21 2021-12-21 Microsoft Technology Licensing, Llc Techniques for snapshotting scalable multitier storage structures
CN110659254B (zh) * 2019-09-27 2022-04-22 浪潮电子信息产业股份有限公司 一种已删除文件恢复方法、装置、设备及可读存储介质
US20210200716A1 (en) * 2019-12-26 2021-07-01 Shred Cube, LLC Portable secure data deletion device and method for secure data deletion
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US12248435B2 (en) 2021-03-31 2025-03-11 Nutanix, Inc. File analytics systems and methods
CN112632126A (zh) * 2020-12-28 2021-04-09 厦门市美亚柏科信息股份有限公司 一种已删除应用列表提取方法、终端设备及存储介质
US12131192B2 (en) 2021-03-18 2024-10-29 Nutanix, Inc. Scope-based distributed lock infrastructure for virtualized file server
US12197398B2 (en) 2021-03-31 2025-01-14 Nutanix, Inc. Virtualized file servers and methods to persistently store file system event data
US12242455B2 (en) 2021-03-31 2025-03-04 Nutanix, Inc. File analytics systems and methods including receiving and processing file system event data in order
US12248434B2 (en) 2021-03-31 2025-03-11 Nutanix, Inc. File analytics systems including examples providing metrics adjusted for application operation
US12072770B2 (en) 2021-08-19 2024-08-27 Nutanix, Inc. Share-based file server replication for disaster recovery
US12117972B2 (en) 2021-08-19 2024-10-15 Nutanix, Inc. File server managers and systems for managing virtualized file servers
US12153690B2 (en) 2022-01-24 2024-11-26 Nutanix, Inc. Consistent access control lists across file servers for local users in a distributed file server environment
US12182264B2 (en) 2022-03-11 2024-12-31 Nutanix, Inc. Malicious activity detection, validation, and remediation in virtualized file servers
US12189499B2 (en) 2022-07-29 2025-01-07 Nutanix, Inc. Self-service restore (SSR) snapshot replication with share-level file system disaster recovery on virtualized file servers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100898968B1 (ko) 2008-07-03 2009-05-28 이승호 응용프로그램에서 사용되는 임시 파일의 자동 완전 삭제방법
KR101029218B1 (ko) * 2008-04-08 2011-04-12 강승훈 휴대기기에서 안전한 정보 삭제 기능 제공 방법 및 이를이용한 휴대기기 장치
KR101055287B1 (ko) * 2009-05-14 2011-08-09 (주) 애니컴페니언 응용프로그램에서 사용되는 임시 파일의 관리 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0293961A (ja) * 1988-09-30 1990-04-04 Nec Corp フアイル削除方式
JPH10340232A (ja) * 1997-06-05 1998-12-22 Taisei Corp ファイル複写防止装置及びファイル読込装置
KR100380824B1 (ko) 2000-06-13 2003-04-18 주식회사 하우리 컴퓨터 저장장치에 저장된 파일의 영구적 삭제 방법 및 그기록매체
BRPI0405222A (pt) 2003-02-04 2005-03-15 Matsushita Electric Ind Co Ltd Cartão de memória de semicondutor e programa que pode ser lido em computador
JP4486828B2 (ja) 2003-02-04 2010-06-23 パナソニック株式会社 半導体メモリカード、コンピュータ読取可能なプログラム
JP4584681B2 (ja) * 2004-11-11 2010-11-24 アドバンス・デザイン株式会社 データ消去プログラム配信システム
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US20080010326A1 (en) * 2006-06-15 2008-01-10 Carpenter Troy A Method and system for securely deleting files from a computer storage device
JP2008070975A (ja) * 2006-09-12 2008-03-27 Konica Minolta Business Technologies Inc データ保存装置及びデータ保存方法
JP2008146514A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US8244989B2 (en) * 2007-05-02 2012-08-14 Telefonaktiebolaget L M Ericsson (Publ) Secure erasure of a target digital file including use of replacement data from used space
US9171004B2 (en) 2009-03-09 2015-10-27 Sandisk Il Ltd. System and method to respond to a data file deletion instruction
JP5344588B2 (ja) * 2009-03-27 2013-11-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び制御プログラム
US8386537B2 (en) * 2009-12-15 2013-02-26 Intel Corporation Method for trimming data on non-volatile flash media
CN102902672B (zh) * 2011-07-25 2014-04-16 腾讯科技(深圳)有限公司 清理文件系统的方法和装置
US20160300069A1 (en) * 2013-12-04 2016-10-13 Hewlett-Packard Development Company, L.P. Data sanitization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101029218B1 (ko) * 2008-04-08 2011-04-12 강승훈 휴대기기에서 안전한 정보 삭제 기능 제공 방법 및 이를이용한 휴대기기 장치
KR100898968B1 (ko) 2008-07-03 2009-05-28 이승호 응용프로그램에서 사용되는 임시 파일의 자동 완전 삭제방법
KR101055287B1 (ko) * 2009-05-14 2011-08-09 (주) 애니컴페니언 응용프로그램에서 사용되는 임시 파일의 관리 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180012061A (ko) * 2016-07-26 2018-02-05 삼성전자주식회사 파일을 안전하게 삭제하는 호스트, 스토리지 시스템 및 호스트의 동작방법
US11657022B2 (en) 2016-07-26 2023-05-23 Samsung Electronics Co., Ltd. Host and storage system for securely deleting files and operating method of the host
KR102545166B1 (ko) * 2016-07-26 2023-06-19 삼성전자주식회사 파일을 안전하게 삭제하는 호스트, 스토리지 시스템 및 호스트의 동작방법
KR102597867B1 (ko) * 2023-04-11 2023-11-03 주식회사 노바챔프 다중 시점과 완전 삭제를 지원하는 실시간 병렬처리 기반의 데이터 백업 장치 및 그 방법
CN119336715A (zh) * 2024-12-20 2025-01-21 北京时代亿信科技股份有限公司 网络文件系统中删除操作的处理方法及电子设备

Also Published As

Publication number Publication date
US20160171241A1 (en) 2016-06-16
US9852308B2 (en) 2017-12-26
US10467431B2 (en) 2019-11-05
US20180082081A1 (en) 2018-03-22
JP2016115343A (ja) 2016-06-23
JP2017134871A (ja) 2017-08-03
JP6216089B2 (ja) 2017-10-18
TW201636879A (zh) 2016-10-16
JP6144748B2 (ja) 2017-06-07
TWI599900B (zh) 2017-09-21

Similar Documents

Publication Publication Date Title
KR101605156B1 (ko) 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램
US20200258133A1 (en) Installable web applications
US9311501B2 (en) Using different secure erase algorithms to erase chunks from a file associated with different security levels
US11537556B2 (en) Optimized content object storage service for large scale content
US8769269B2 (en) Cloud data management
US10089338B2 (en) Method and apparatus for object storage
US11308223B2 (en) Blockchain-based file handling
JP5161119B2 (ja) ファイルシステムの冪等ジャーナルメカニズム
US8839392B2 (en) Selecting image or video files for cloud storage
US20150347496A1 (en) Snapshot management in hierarchical storage infrastructure
WO2021109587A1 (zh) 一种文件存储方法、装置、设备及可读存储介质
US20160239388A1 (en) Managing multi-level backups into the cloud
JP7691463B2 (ja) コンピューティングデバイス上でアプリケーションを更新するための、メモリ効率のよいソフトウェアパッチング
CN107862035B (zh) 会议记录的网络读取方法、装置、智能平板和存储介质
CN105205011A (zh) 一种获取文件块引用计数的方法、普通客户端和管理客户端
US20180314844A1 (en) Browser drag and drop file upload encryption enforcement
KR101707183B1 (ko) 파일 안전 삭제 기능 제공 방법 및 컴퓨터 프로그램
CN111817944A (zh) 图片分享的方法、装置及电子设备
RU2013146656A (ru) Способ и система одновременной установки множества приложений с помощью восстановления ложного резервного архива
CN107749892B (zh) 会议记录的网络读取方法、装置、智能平板和存储介质
JP2017517162A (ja) コンテンツのキャプチャによるアセット収集サービス
US11157443B2 (en) Management of history metadata of a file
CN105843807B (zh) 一种数据删除方法、设备及平台
US10218773B2 (en) Screen recording of actions that initiated a file download
CN119474031A (zh) 一种文件摆渡方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20141211

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150923

Patent event code: PE09021S01D

PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20151112

Patent event code: PA01071R01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160302

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20160315

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20160316

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20190107

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20200102

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20201229

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20220103

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20221221

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20241223

Start annual number: 10

End annual number: 10