DOI QR코드

DOI QR Code

포렌식에서 활용 가능한 삼성 스마트폰 백업 파일 분석 기법

Analysis Scheme on Backup Files of Samsung Smartphone available in Forensic

  • 이규원 (한국전자통신연구원 부설연구소) ;
  • 황현욱 (한국전자통신연구원 부설연구소) ;
  • 김기범 (한국전자통신연구원 부설연구소) ;
  • 장태주 (한국전자통신연구원 부설연구소)
  • 투고 : 2013.04.23
  • 심사 : 2013.06.27
  • 발행 : 2013.08.31

초록

스마트폰의 다양한 기능들이 사용되면서 사용자의 개인정보를 비롯한 대용량의 데이터들이 스마트폰에 저장되고 있다. 그러나 운영체제와 어플리케이션의 잦은 업데이트는 데이터의 손실을 야기할 수 있으며, 개인의 소중한 데이터를 분실할 위험성을 갖게 한다. 이로 인하여 데이터의 백업에 대한 중요성이 크게 증가하였으며 많은 사용자들이 자신의 데이터를 안전하게 보관하기 위해 백업 기능을 사용하고 있다. 그러나 포렌식 관점에서 이 백업 파일들은 스마트폰의 은닉 및 데이터의 고의 삭제시 중요한 수사 대상이 된다. 따라서, 이 논문에서는 세계에서 스마트폰 점유율이 가장 높은 삼성 스마트폰의 Kies 백업 파일에 대한 구조를 분석하고, 백업 파일을 복원하는 기법을 제안한다. 실험 결과 제안된 기법은 다양한 유형의 파일들을 분석하여 타 도구들 대비 높은 파일 추출 결과를 보였다.

As various features of the smartphone have been used, a lot of information have been stored in the smartphone, including the user's personal information. However, a frequent update of the operating system and applications may cause a loss of data and a risk of missing important personal data. Thus, the importance of data backup is significantly increasing. Many users employ the backup feature to store their data securely. However, in the point of forensic view these backup files are considered as important objects for investigation when issued hiding of smartphone or intentional deletion on data of smartphone. Therefore, in this paper we propose a scheme that analyze structure and restore data for Kies backup files of Samsung smartphone which has the highest share of the smartphone in the world. As the experimental results, the suggested scheme shows that the various types of files are analyzed and extracted from those backup files compared to other tools.

키워드

참고문헌

  1. Gartner [Internet], http://www.gartner.com/.
  2. Titanium Backup [Internet], http://www.titaniumtrack.com/.
  3. MyBackup Pro [Internet], http://www.rerware.com/.
  4. Astro File Manager [Internet], http://www.metago.net/astro-file-manager.php.
  5. Dropbox [Internet], https://www.dropbox.com/.
  6. Mobile cloud computing [Internet], http://en.wikipedia.org/wiki/Mobile_cloud_computing.
  7. E. T. Park, K. Kim, and Y. I. Eom, "A Smart Phone Backup Method in Mobile Cloud Environments," Proceedings of The 39th KIISE Fall Conference, Vol.39, No.2(D), pp.97-98, 2012.
  8. H. Y. Kim, O. G. Min, and G. H. Nam, "The Technology Trend of Mobile Cloud," Electronics and Telecommunications Trends, Vol.25, No.3, pp.40-51, 2010.
  9. K. C. Lee, "A Concept and Technology Trends on Mobile Cloud," ICT Standard & Certification TTA Journal, Special Report 2, Vol.139, pp.54-58, 2012.
  10. G. H. Park, and S. Y. No, "Cloud Services for the forensic aspects of the investigative methods," Korea Industrial Information Systems Society, Vol.17, No.1, pp.39-46, 2012. https://doi.org/10.9723/jksiis.2012.17.1.039
  11. iTunes [Internet], http://www.apple.com/kr/itunes/.
  12. Kies [Internet], http://www.samsungapps.com/mercury/about/onPc.as?COUNTRY_CODE=KOR&_isAppsDep=Y.
  13. Armomurha, SSVCardExtractor [Internet], http://forum.xdadevelopers.com/attachment.php?attachmentid=644065&d=1309648829.
  14. L. Andreas, SBU-Extractor [Internet], https://www.lordluncher.de/.
  15. M. Bader and I. Baggili, "iPhone 3GS Forensics: Logical analysis using Apple iTunes Backup Utility," SMALL SCALE DIGITAL DEVICE FORENSICS JOURNAL, Vol.4, No.1, September, 2010.
  16. C. Clinton, "Looking to iPhone backup files for evidence extraction," the Proceedings of the 9th Australian Digital Forensics Conference, December, 2011.
  17. B. Satish, iPhone Forensics-Analysis of iOS 5 backups : Part 1 [Internet], http://resources.infosecinstitute.com/iOS-5-backups-part-1/.
  18. iPhone Backup Extractor [Internet], http://supercrazyawesome.com/.
  19. iPhone Backup Browser [Internet], http://code.google.com/p/iphonebackupbrowser/.
  20. iBackupBot [Internet], http://www.icopybot.com/itunesbackup-manager.htm.
  21. PKZIP [Internet], http://www.pkware.com.
  22. 7-ZIP [Internet], http://www.7-zip.org.