KR102386292B1 - Apparatus and method for deleting data - Google Patents

Apparatus and method for deleting data Download PDF

Info

Publication number
KR102386292B1
KR102386292B1 KR1020210120694A KR20210120694A KR102386292B1 KR 102386292 B1 KR102386292 B1 KR 102386292B1 KR 1020210120694 A KR1020210120694 A KR 1020210120694A KR 20210120694 A KR20210120694 A KR 20210120694A KR 102386292 B1 KR102386292 B1 KR 102386292B1
Authority
KR
South Korea
Prior art keywords
mobile device
data
operating system
data deletion
firmware
Prior art date
Application number
KR1020210120694A
Other languages
Korean (ko)
Inventor
유봉석
김영조
이재환
정재욱
Original Assignee
주식회사 유락
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유락 filed Critical 주식회사 유락
Priority to KR1020210120694A priority Critical patent/KR102386292B1/en
Application granted granted Critical
Publication of KR102386292B1 publication Critical patent/KR102386292B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

Disclosed are a data deletion device and a method thereof. A data deletion device according to an aspect of a technical idea of the present disclosure comprises: a connection unit connected to an input/output terminal of a first mobile device; a storage unit storing a plurality of firmware corresponding to a plurality of operating systems and accessing each of the plurality of operating systems; and a control unit which checks the operating system of the first mobile device, selects a first firmware corresponding to the operating system from among the plurality of firmware, uses the first firmware to collect system information including at least one of a file list stored in the mobile device, location information of the file, and a file system used in the mobile device, and performs a data deletion algorithm for deleting data stored in the first mobile device based on the system information. According to the present invention, security of a reused mobile device can be enhanced.

Description

데이터 삭제 장치 및 방법{APPARATUS AND METHOD FOR DELETING DATA}Device and method for data deletion {APPARATUS AND METHOD FOR DELETING DATA}

본 개시의 기술적 사상은 모바일 장치의 데이터 삭제에 관한 것으로서, 상세하게는 데이터 삭제 장치 및 방법에 관한 것이다.The technical idea of the present disclosure relates to data deletion of a mobile device, and more particularly, to an apparatus and method for data deletion.

이 부분에 기술된 내용은 단순히 본 발명의 일 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The content described in this section merely provides background information on an embodiment of the present invention and does not constitute the prior art.

스마트폰이 다양한 업무를 처리하는데에 사용됨에 따라, 스마트폰에 저장된 정보를 삭제하는 다양한 방법이 등장하고 있다. As smartphones are used to process various tasks, various methods of deleting information stored in smartphones have emerged.

예를 들어, 스마트폰을 물리적으로 분쇄하는 방법이 있으나, 이는 정보의 접근이 원천적으로 차단되는 장점이 있으나, 기기를 재활용할 수 없고 폭발의 위험성이 있다는 문제가 있다. For example, there is a method of physically crushing a smartphone, which has the advantage of fundamentally blocking access to information, but there is a problem that the device cannot be recycled and there is a risk of explosion.

스마트폰 내부를 포맷하거나, 삭제 어플리케이션을 이용하여 데이터를 삭제할 수 있다. 그러나 데이터가 저장된 위치 정보가 삭제될 뿐, 데이터 자체는 삭제되지 않으며, 사용자 또는 어플리케이션이 접근할 수 없는 영역에 저장된 데이터에 접근할 수 없어 삭제되지 않는 데이터가 존재할 수 있다. 이 경우 자기장 분석 기기 등의 물리적인 장치를 이용함으로써 데이터를 다시 복구할 수 있는 문제점이 있다. 또한 이러한 방법은 스마트폰 데이터에 접근하는 과정에서 스마트폰의 보안 소프트웨어가 손상되어, 이후 데이터 삭제후 복원된 스마트폰을 사용하더라도 보안에 취약할 수 있다. Data can be deleted by formatting the inside of the smartphone or using a deletion application. However, only the location information where the data is stored is deleted, the data itself is not deleted, and there may be data that are not deleted because the user or application cannot access the data stored in the inaccessible area. In this case, there is a problem in that data can be recovered again by using a physical device such as a magnetic field analysis device. In addition, in this method, the security software of the smartphone is damaged in the process of accessing the smartphone data, and even if the restored smartphone is used after data deletion, security may be vulnerable.

본 개시의 기술적 사상이 해결하려는 과제는, 연결된 모바일 장치에 적절한 마운팅 펌웨어를 사용하여 모바일 장치의 데이터에 접근하고, 데이터를 영구적으로 삭제하는 데이터 삭제 장치 및 방법을 제공하는 데 있다.An object of the technical spirit of the present disclosure is to provide a data deletion apparatus and method for accessing data of a mobile device and permanently deleting data by using a mounting firmware suitable for a connected mobile device.

다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical task to be achieved by the present embodiment is not limited to the technical task as described above, and other technical tasks may exist.

상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따른 데이터 삭제 장치 및 방법은, 제1 모바일 장치의 입출력 단자와 연결되는 연결부, 복수의 운영 체제들에 각각 대응되며, 상기 복수의 운영 체제들 각각에 접근하는 복수의 펌웨어들을 저장하는 저장부, 상기 제1 모바일 장치의 운영체제를 확인하고, 상기 복수의 펌웨어들 중 개방형 운영체제에 대응되는 제1 펌웨어 또는 폐쇄형 운영체제에 대응되는 제2 펌웨어를 선택하고, 선택된 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하고, 상기 시스템 정보를 기초로 상기 제1 모바일 장치에 저장된 데이터를 삭제하기 위한 제1 또는 제2 데이터 삭제 알고리즘을 수행하는 제어부를 포함하고, 상기 제1 데이터 삭제 알고리즘은 상기 제1 펌웨어에 의해 수행되고, 상기 제2 데이터 삭제 알고리즘은 상기 제2 펌웨어에 의해 수행되는 것을 특징으로 한다.In order to achieve the above object, a data deletion apparatus and method according to an aspect of the technical idea of the present disclosure correspond to a connection unit connected to an input/output terminal of a first mobile device, respectively, a plurality of operating systems, and the plurality of a storage unit for storing a plurality of firmwares accessing each of the operating systems of the 2 Select firmware, collect system information including at least one of a file list stored in the mobile device, location information of the file, and a file system used in the mobile device, using the selected firmware, and store the system information and a control unit configured to perform a first or a second data deletion algorithm for deleting data stored in the first mobile device based on the first data deletion algorithm, wherein the first data deletion algorithm is performed by the first firmware, and the second data The deletion algorithm is characterized in that it is performed by the second firmware.

한 실시예로서, 상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함하고, 상기 제어부는, 상기 저장부에 상기 매핑 테이블이 포함되었는지 확인하고, 포함된 경우 상기 제1 모바일 장치의 운영체제를 상기 개방형 운영체제로 결정하고, 상기 제1 데이터 삭제 알고리즘은, 상기 논리적 주소를 기초로 상기 시스템 정보를 수집하고, 상기 매핑 테이블을 이용하여, 상기 모바일 장치의 물리적 주소에 직접 접근하고, 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 상기 물리적 주소에 랜덤 값을 덮어쓰는 동작을 수행할 수 있다.As an embodiment, the storage unit further includes a mapping table corresponding to a physical address and a logical address of data stored in the first mobile device, and the control unit checks whether the mapping table is included in the storage unit, If included, determine the operating system of the first mobile device as the open operating system, and the first data deletion algorithm collects the system information based on the logical address and uses the mapping table to A direct access to the physical address may be performed, an operation of randomly overwriting 0 or 1 to the physical address, and then an operation of overwriting a random value in the physical address may be performed.

한 실시예로서, 상기 제1 데이터 삭제 알고리즘은 상기 물리적 주소에 상기 랜덤 값을 덮어쓰는 동작 이후에 상기 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하도록 구성될 수 있다.As an embodiment, the first data deletion algorithm may be configured to randomly overwrite 0 or 1 in the memory area after overwriting the random value in the physical address.

한 실시예로서, 상기 데이터 삭제 알고리즘은 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행할 수 있다.As an embodiment, the data deletion algorithm may randomly overwrite 0 or 1 to the physical address a plurality of times.

한 실시예로서, 상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함하고, 상기 제2 데이터 삭제 알고리즘은, 상기 논리적 주소를 기초로 상기 데이터와 상기 암호키를 매핑시키고, 상기 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 상기 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행할 수 있다. In one embodiment, the storage unit further includes a logical address of data stored in the first mobile device and an encryption key used when the data is encrypted, and the second data deletion algorithm is configured to: The data and the encryption key are mapped, the encryption key and the data are simultaneously deleted, and the mapping and deletion can be repeatedly performed for logical addresses corresponding to the user area and/or hidden area of the storage unit. there is.

한 실시예로서, 상기 연결부는, 상기 제1 모바일 장치의 입출력 단자 및 제2 모바일 장치의 입출력 단자와 연결되고, 상기 제어부는, 상기 제1 모바일 장치 및 상기 제2 모바일 장치에 대한 데이터 삭제 알고리즘을 병렬적으로 수행할 수 있다. In one embodiment, the connection unit is connected to the input/output terminal of the first mobile device and the input/output terminal of the second mobile device, and the controller is configured to execute a data deletion algorithm for the first mobile device and the second mobile device. can be performed in parallel.

한 실시예로서, 상기 제어부는, 상기 제1 모바일 장치에 저장된 상기 데이터의 삭제가 완료된 이후, 상기 제1 모바일 장치의 초기화 동작을 수행할 수 있다. As an embodiment, the controller may perform an initialization operation of the first mobile device after deletion of the data stored in the first mobile device is completed.

한 실시예로서, 상기 제어부는, 상기 시스템 정보 및 상기 데이터 삭제 알고리즘의 수행 결과를 기초로 분석 결과를 생성하고, 상기 데이터 삭제 장치는,In one embodiment, the control unit generates an analysis result based on the system information and the execution result of the data deletion algorithm, and the data deletion device comprises:

상기 분석 결과를 표시하는 출력부를 더 포함할 수 있다.It may further include an output unit for displaying the analysis result.

한 실시예로서, 상기 출력부는 터치스크린을 포함하고, 상기 데이터 삭제 장치는, 사용자로부터 상기 제1 모바일 장치가 연결되는 키오스크로 구성될 수 있다.As an embodiment, the output unit may include a touch screen, and the data deletion device may be configured as a kiosk to which the first mobile device is connected from a user.

상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따른 데이터 삭제 장치 및 방법은, 적어도 하나의 모바일 장치를 연결하는 단계, 상기 모바일 장치에 저장된 데이터의 논리적 주소와 물리적 주소가 매핑된 매핑 테이블의 존재 여부를 기초로, 상기 매핑 테이블이 존재함에 따라 상기 모바일 장치의 운영체제를 개방형 운영체제로 결정하고, 상기 매핑 테이블이 존재하지 않음에 따라 상기 모바일 장치의 운영체제를 폐쇄형 운영체제로 결정하고, 저장된 복수의 펌웨어들 중 상기 운영체제에 대응되는 펌웨어를 선택하는 단계, 상기 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하는 단계, 상기 시스템 정보 및 상기 운영체제를 기초로 상기 모바일 장치에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행하는 단계 및 상기 모바일 장치의 초기화 동작을 수행하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, an apparatus and method for data deletion according to an aspect of the technical idea of the present disclosure include the steps of connecting at least one mobile device, and mapping a logical address and a physical address of data stored in the mobile device Based on the existence of the mapped mapping table, when the mapping table exists, the operating system of the mobile device is determined as an open operating system, and when the mapping table does not exist, the operating system of the mobile device is determined as a closed operating system, , selecting a firmware corresponding to the operating system from among a plurality of stored firmware, using the firmware, at least one of a file list stored in the mobile device, location information of the file, and a file system used in the mobile device Collecting system information including: performing a data deletion algorithm for deleting data stored in the mobile device based on the system information and the operating system; and performing an initialization operation of the mobile device characterized.

한 실시예로서, 상기 모바일 장치의 운영체제가 상기 개방형 운영체제인 경우, 상기 데이터 삭제 알고리즘을 수행하는 단계는, 상기 매핑 테이블을 기초로 상기 데이터의 물리적 주소를 확인하는 단계, 상기 물리적 주소 중 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계, 상기 물리적 주소에 랜덤 값을 덮어쓰는 단계 및 상기 물리적 주소 중 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계를 포함할 수 있다.As an embodiment, when the operating system of the mobile device is the open operating system, the executing the data deletion algorithm includes: checking a physical address of the data based on the mapping table; a first area of the physical address overwriting 0, overwriting 1 in the second area, overwriting a random value in the physical address, overwriting 0 in the third area of the physical address, and overwriting 1 in the fourth area may include

한 실시예로서, 상기 제1 내지 제4 영역은 랜덤하게 결정될 수 있다.As an embodiment, the first to fourth regions may be randomly determined.

한 실시예로서, 상기 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계 및 상기 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계는 반복수행될 수 있다.As an embodiment, the steps of overwriting 0 in the first area, overwriting 1 in the second area, overwriting 0 in the third area, and overwriting 1 in the fourth area may be repeatedly performed. .

한 실시예로서, 상기 모바일 장치의 운영체제가 상기 폐쇄형 운영체제인 경우, 상기 데이터 삭제 알고리즘을 수행하는 단계는, 상기 데이터가 암호화되어 저장될 때 사용된 암호키를 확인하는 단계, 상기 데이터와 상기 암호키를 매핑하는 단계, 상기 암호키와 데이터를 동시에 삭제하는 단계를 포함하고, 상기 데이터 삭제 알고리즘은, 상기 모바일 장치의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 반복적으로 수행될 수 있다.As an embodiment, when the operating system of the mobile device is the closed operating system, the performing of the data deletion algorithm includes: checking an encryption key used when the data is encrypted and stored; the data and the encryption Mapping a key, deleting the encryption key and data at the same time, wherein the data deletion algorithm may be repeatedly performed on logical addresses corresponding to user areas and/or hidden areas of the mobile device .

본 개시의 기술적 사상의 데이터 삭제 장치 및 방법에 따르면, 모바일 장치의 메모리 영역에 랜덤하게 값을 기입하는 동작을 단계적으로 복수번 수행함으로서, 영구적으로 데이터 복구를 불가능하게 할 수 있는바, 재사용되는 모바일 장치의 보안이 강화될 수 있다. According to the data deletion apparatus and method of the technical concept of the present disclosure, it is possible to permanently disable data recovery by performing an operation of randomly writing a value to a memory area of a mobile device a plurality of times step by step. The security of the device may be enhanced.

또한 본 개시의 기술적 사상의 데이터 삭제 장치 및 방법에 따르면, 모바일 장치에 저장된 개인 정보 및 기업의 기밀이 유출됨을 방지할 수 있고, 모바일 장치가 물리적으로 손상되지 않기 때문에 모바일 장치 자체 또는 이의 부품이 활발하게 재활용됨으로서 공익성을 제고할 수 있다. In addition, according to the data deletion apparatus and method of the technical idea of the present disclosure, it is possible to prevent leakage of personal information and corporate confidentiality stored in the mobile device, and since the mobile device is not physically damaged, the mobile device itself or its parts are actively It can be recycled to enhance the public interest.

도 1은 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 블록도이다.
도 2는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치의 동작을 나타내는 흐름도이다.
도 3은 본 개시의 예시적인 실시예에 따른 데이터 삭제 알고리즘을 나타내는 흐름도이다.
도 4 및 도 5는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 예시도이다.
도 6은 본 개시의 예시적인 실시예에 따른 컴퓨팅 장치의 하드웨어 구성도이다.
1 is a block diagram illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
2 is a flowchart illustrating an operation of an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
3 is a flowchart illustrating a data deletion algorithm according to an exemplary embodiment of the present disclosure.
4 and 5 are exemplary diagrams illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
6 is a hardware configuration diagram of a computing device according to an exemplary embodiment of the present disclosure.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, with reference to the accompanying drawings, the embodiments of the present invention will be described in detail so that those of ordinary skill in the art to which the present invention pertains can easily implement them. However, the present invention may be embodied in several different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part "includes" a certain element, it means that other elements may be further included, rather than excluding other elements, unless otherwise stated. In addition, terms such as “…unit”, “…group”, and “module” described in the specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software. there is.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . In addition, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated, and one or more other features However, it is to be understood that the existence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded in advance.

본 명세서에서 모바일 장치는 휴대성 및 이동성이 보장된 무선 통신 장치일 수 있으며, 예를 들어 스마트 폰, 태블릿 PC 또는 노트북 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치일 수 있다. In the present specification, the mobile device may be a wireless communication device with guaranteed portability and mobility, for example, any type of handheld-based wireless communication device such as a smart phone, a tablet PC, or a notebook computer.

이하, 첨부한 도면을 참조하여 본 개시의 실시예에 대해 상세히 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

도 1은 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 블록도이다. 1 is a block diagram illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.

데이터 삭제 장치(100)는 모바일 장치(10)의 데이터를 완전 삭제하기 위한 일련의 동작들을 수행할 수 있다. 구체적으로, 데이터 삭제 장치(100)는 모바일 장치(10)에 존재하는 데이터 또는 다른 방법으로 삭제된 데이터를 완전 삭제함으로써, 삭제된 데이터의 복구가 불가능하도록 만드는 일련의 동작들을 수행할 수 있다. The data deletion device 100 may perform a series of operations for completely deleting data of the mobile device 10 . Specifically, the data deletion apparatus 100 may perform a series of operations that make recovery of the deleted data impossible by completely deleting data existing in the mobile device 10 or data deleted by other methods.

도 1을 참조하면, 데이터 삭제 장치(100)는 출력부(110), 입력부(120), 제어부(130), 연결부(140) 및 저장부(150)를 포함할 수 있다. Referring to FIG. 1 , the data deletion apparatus 100 may include an output unit 110 , an input unit 120 , a control unit 130 , a connection unit 140 , and a storage unit 150 .

연결부(140)는 모바일 장치(10)와 연결되는 단자를 포함할 수 있다. 예를 들어, 연결부(140)는 모바일 장치(10)의 데이터 통신 단자 및/또는 충전 단자를 통해 연결될 수 있다. 예를 들어, 연결부(140)는 다양한 타입의 단자를 포함할 수 있으며, TTA, USB type-B mini, USB type-B micro,USB type-C, Lightning 등의 단자를 포함할 수 있다. 연결부(140)는 복수의 단자들을 포함함으로써, 적어도 하나의 모바일 단말과 연결될 수 있다.The connection unit 140 may include a terminal connected to the mobile device 10 . For example, the connection unit 140 may be connected through a data communication terminal and/or a charging terminal of the mobile device 10 . For example, the connection unit 140 may include various types of terminals, and may include terminals such as TTA, USB type-B mini, USB type-B micro, USB type-C, Lightning, and the like. The connection unit 140 may be connected to at least one mobile terminal by including a plurality of terminals.

입력부(120)는 사용자로부터 데이터 삭제 동작의 시작을 입력받을 수 있다. 예를 들어 입력부(120)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치를 포함할 수 있다. The input unit 120 may receive a start of the data deletion operation from the user. For example, the input unit 120 may include a pointing device (such as a mouse or trackpad), a keyboard, a touch input device (such as a touchpad or a touch screen), a voice or sound input device, and various types of sensor devices.

저장부(150)는 데이터 삭제 동작을 위한 데이터 삭제 알고리즘 및/또는 데이터 삭제 펌웨어를 포함할 수 있다. 또한 모바일 장치(10)로 접속하기 위한 펌웨어를 포함할 수 있다. 본 명세서에서, 모바일 장치(10) 외부(예를 들어 데이터 삭제 장치(100))에서 모바일 장치(10)를 부팅하고, 모바일 장치(10)의 운영체제 및/또는 내부 데이터에 접근하는 동작을 마운팅이라고 지칭할 수 있다. 즉, 저장부(150)는 모바일 장치(10)에 대한 마운팅 펌웨어를 포함할 수 있다. The storage unit 150 may include a data deletion algorithm and/or data deletion firmware for a data deletion operation. It may also include firmware for accessing the mobile device 10 . In this specification, the operation of booting the mobile device 10 from the outside (eg, the data deletion device 100 ) of the mobile device 10 and accessing the operating system and/or internal data of the mobile device 10 is referred to as mounting. can be referred to That is, the storage 150 may include mounting firmware for the mobile device 10 .

한편, 모바일 장치(10)의 운영체제(Operating System, OS)에 따라 마운팅 펌웨어가 달라질 수 있다. 예를 들어, 저장부(150)는 안드로이드, iOS, windows, 심비안, 블랙베리 OS, 윈도우 폰, 웹OS, 마에모, 미고 등에 대응되는 마운팅 펌웨어를 포함할 수 있다. 이에 따라 저장부(150)는 복수의 운영체제에 대응되는 복수의 마운팅 펌웨어를 포함할 수 있다. Meanwhile, the mounting firmware may vary according to an operating system (OS) of the mobile device 10 . For example, the storage 150 may include mounting firmware corresponding to Android, iOS, windows, Symbian, BlackBerry OS, Windows Phone, WebOS, Maemo, MeeGo, and the like. Accordingly, the storage 150 may include a plurality of mounting firmware corresponding to a plurality of operating systems.

또한, 저장부(150)는 데이터 삭제 알고리즘을 포함할 수 있다. 데이터 삭제 알고리즘에 대해서는 도 3을 통해 자세히 설명한다. Also, the storage 150 may include a data deletion algorithm. The data deletion algorithm will be described in detail with reference to FIG. 3 .

저장부(150)는 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함할 수 있다.The storage unit 150 may further include a mapping table in which a physical address and a logical address of the stored data correspond.

저장부(150)는 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자 또는 하드디스크 드라이브(HDD, Hard Disk Drive), CD-ROM과 같은 저장 매체 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.The storage unit 150 is a nonvolatile memory device or RAM such as a cache, read only memory (ROM), programmable ROM (PROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), and flash memory. It may be implemented as at least one of a volatile memory device such as (Random Access Memory), a hard disk drive (HDD), or a storage medium such as a CD-ROM, but is not limited thereto.

제어부(130)는 모바일 장치(10) 내부의 데이터에 접근하고, 모바일 장치(10)의 데이터를 영구적으로 삭제하기 위한 일련의 동작들을 수행할 수 있다. The controller 130 may access data inside the mobile device 10 and perform a series of operations to permanently delete data of the mobile device 10 .

구체적으로, 제어부(130)는 연결부(140)에 연결된 모바일 장치(10)의 운영체제를 확인하고, 저장부(150)에 저장된 복수의 마운팅 펌웨어들 중 운영체제에 대응되는 마운팅 펌웨어를 선택할 수 있다. 한편 제어부(130)는 모바일 장치(10)의 운영체제가 개방형 운영체제인지 또는 폐쇄형 운영체제인지 확인하고, 이에 따라 서로 다른 마운팅 펌웨어 및 서로 다른 데이터 삭제 알고리즘을 사용할 수 있다. Specifically, the controller 130 may check the operating system of the mobile device 10 connected to the connection unit 140 , and select a mounting firmware corresponding to the operating system from among a plurality of mounting firmware stored in the storage unit 150 . Meanwhile, the controller 130 may determine whether the operating system of the mobile device 10 is an open operating system or a closed operating system, and accordingly, different mounting firmware and different data deletion algorithms may be used.

한 예로서, 개방형 운영체제를 사용하는 모바일 장치(10)의 경우, 운영체제의 소스 코드가 공중에 공개되어 있어 해당 소스 코드를 이용하여 적절한 권한을 가진 사용자의 경우 모바일 장치(10) 내부 영역, 즉 히든 영역에 접근 가능하다. As an example, in the case of the mobile device 10 using an open operating system, the source code of the operating system is open to the public, and in the case of a user having appropriate authority using the source code, the internal area of the mobile device 10, that is, the hidden area is accessible.

제어부(130)는, 저장부(150)에 매핑 테이블이 포함되었는지 여부에 따라 모바일 장치(10)의 운영체제를 개방형 운영체제로 결정할 수 있다.The controller 130 may determine the operating system of the mobile device 10 as an open operating system according to whether the mapping table is included in the storage unit 150 .

이 경우, 제어부(130)는 저장부(150)에 저장되어 있는 데이터에 접근하기 위해서, 매핑 테이블을 사용할 수 있다. 매핑 테이블은 저장부(150)에서의 물리적 주소와 제어부(130)가 관리하는 논리적 주소가 매핑된 것으로서, 제어부(130)는 매핑 테이블을 사용함으로써 저장부(150)에 직접 접근할 수 있다. 이에 따라 저장부(150)의 히든 영역에 저장된 데이터에 직접 접근하여 상기 데이터를 삭제하거나 또는 상기 데이터에 다른 데이터를 덮어쓰기할 수 있다.In this case, the controller 130 may use a mapping table to access data stored in the storage 150 . The mapping table is a mapping between a physical address in the storage 150 and a logical address managed by the controller 130 , and the controller 130 can directly access the storage 150 by using the mapping table. Accordingly, it is possible to directly access data stored in the hidden area of the storage unit 150 to delete the data or to overwrite other data in the data.

따라서 제어부(130)는 개방형 운영체제에 대응되는 마운팅 펌웨어에 히든 영역에 접근할 수 있는 권한을 부여하고, 히든 영역에 저장된 데이터를 서칭(예를 들어, 히든 영역에 저장된 데이터의 물리적 주소를 매핑 테이블에서 서칭)하고, 서칭한 데이터의 물리적 주소에 의미 없는 무작위의 데이터를 재기록(덮어쓰기)함으로써 히든 영역의 초기화를 수행할 수 있다.Therefore, the control unit 130 grants permission to access the hidden area to the mounting firmware corresponding to the open operating system, and searches the data stored in the hidden area (eg, the physical address of the data stored in the hidden area in the mapping table). search) and rewriting (overwriting) meaningless random data to the physical address of the searched data to initialize the hidden area.

다른 예로서, 폐쇄형 운영체제를 사용하는 모바일 장치(10)의 경우, 해당 운영체제를 개발한 업체 이외에 서드 파티(third party)에서는 모바일 장치(10)의 히든 영역에 접근이 어렵다. As another example, in the case of the mobile device 10 using a closed operating system, it is difficult for a third party other than the company that developed the corresponding operating system to access the hidden area of the mobile device 10 .

예를 들어, 운영체제 계층 또는 파일 시스템은 데이터를 그대로 저장하는 것이 아니라, 암호키를 사용하여 데이터를 암호화하여 저장한다. 구체적으로, 폐쇄형 운영체제가 시작되면, 보안 부팅 체인이라는 프로세스를 통해 해당 운영체제의 무결성이 검증된다. 이때 저장부(150)는 변경이 불가능한 공개키를 포함하며, 비밀키로 서명되어 암호화된 코드는 해당 공개키를 이용하여 해독될 수 있다. 보안 부팅 체인의 각 단계의 검증 결과를 기초로 다음 단계의 검증이 수행될 수 있다. For example, the operating system layer or file system does not store data as it is, but encrypts and stores data using an encryption key. Specifically, when a closed operating system is started, the integrity of the corresponding operating system is verified through a process called a secure boot chain. In this case, the storage unit 150 includes an immutable public key, and a code signed and encrypted with the private key can be decrypted using the corresponding public key. The verification of the next stage may be performed based on the verification result of each stage of the secure boot chain.

즉 서드 파티는 비밀키를 알지 못하므로, 상기 비밀키와 쌍을 이루는 공개키로 암호화된 데이터의 복호화가 불가능하고, 따라서 데이터에 물리적으로 접근할 수 없다. 암호화 알고리즘으로서 예를 들어 MD5, SHA1,2,3 등의 단방향 암호화 알고리즘, AES(Advanced Encryption Standard) 등의 대칭키 알고리즘, 공개키와 비밀키를 사용하는 비대칭키 암호화 알고리즘 등이 사용될 수 있으며, 이들의 조합이 사용될 수도 있다.That is, since the third party does not know the secret key, it is impossible to decrypt data encrypted with the public key paired with the secret key, and thus cannot physically access the data. As the encryption algorithm, for example, a one-way encryption algorithm such as MD5, SHA1,2,3, a symmetric key algorithm such as AES (Advanced Encryption Standard), an asymmetric key encryption algorithm using a public key and a private key, etc. may be used, and these A combination of may also be used.

이에 따라 개방형 운영체제와 달리, 폐쇄형 운영체제에서 히든 영역에 저장된 데이터를 삭제하기 위해서 제어부(130)는 히든 영역의 논리적 주소만으로 접근할 수 있는 데이터의 삭제 명령을 통해 데이터를 삭제해야 한다. 이때 제어부(130)는 해당 데이터의 암호화에 사용된 암호키를 함께 삭제함으로써, 데이터의 복호화를 근본적으로 차단할 수 있다. Accordingly, unlike the open operating system, in order to delete the data stored in the hidden area in the closed operating system, the controller 130 must delete the data through a data deletion command that can be accessed only by the logical address of the hidden area. At this time, the control unit 130 may fundamentally block the decryption of data by deleting the encryption key used for encryption of the corresponding data together.

제어부(130)는 선택된 마운팅 펌웨어를 이용하여, 모바일 장치(10)의 저장된 데이터에 대한 시스템 정보를 수집할 수 있다. 예를 들어, 시스템 정보는 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치(10)에서 사용되는 파일 시스템, 모바일 장치(10)에 저장된 복수의 파일 각각의 메타 데이터 및 모바일 장치(10)의 운영 체제의 히든 영역에 대한 정보 중 적어도 하나를 포함할 수 있다. The controller 130 may collect system information about data stored in the mobile device 10 by using the selected mounting firmware. For example, the system information includes a list of stored files, location information of the files and a file system used in the mobile device 10 , metadata of each of a plurality of files stored in the mobile device 10 , and information of the mobile device 10 . It may include at least one of information on a hidden area of the operating system.

제어부(130)는 시스템 정보를 기초로 모바일 장치(10)에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행할 수 있다. The controller 130 may perform a data deletion algorithm for deleting data stored in the mobile device 10 based on the system information.

전술한 바와 같이, 제어부(130)는 시스템 정보를 기초로 모바일 장치(10)의 운영체제 종류를 확인하고, 운영체제에 따른 데이터 삭제 알고리즘을 수행할 수 있다. 제어부(130)는, 저장부(150)에 매핑 테이블이 포함된 것을 기초로 모바일 장치(10)의 운영체제를 개방형 운영체제로 결정할 수 있다.As described above, the controller 130 may check the type of the operating system of the mobile device 10 based on the system information and perform a data deletion algorithm according to the operating system. The controller 130 may determine the operating system of the mobile device 10 as an open operating system based on the mapping table included in the storage 150 .

예를 들어, 개방형 운영체제인 경우 제어부(130)는 모바일 장치(10)의 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 순차적으로 메모리 영역에 랜덤 값을 덮어쓰는 동작을 수행하고, 다시 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행할 수 있다. 이때, 한 실시예로서 제어부(130)는 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행할 수 있다. 이때 메모리 영역은, 데이터의 물리적 주소를 의미한다.For example, in the case of an open operating system, the controller 130 randomly overwrites 0 or 1 in the memory area of the mobile device 10, and then sequentially overwrites random values in the memory area. , again, an operation of randomly overwriting 0 or 1 in the memory area may be performed. In this case, as an embodiment, the controller 130 may randomly overwrite 0 or 1 in the memory area a plurality of times. In this case, the memory area means a physical address of data.

예를 들어, 폐쇄형 운영체제인 경우 제어부(130)는 히든 영역의 논리적 주소를 추출하고, 각 논리적 주소에 대응되는 데이터 및 상기 데이터에 대응된 암호키를 판단하고, 상기 데이터 및 암호키의 삭제 명령을 수행할 수 있다.For example, in the case of a closed operating system, the controller 130 extracts the logical address of the hidden area, determines data corresponding to each logical address and an encryption key corresponding to the data, and commands to delete the data and the encryption key can be performed.

데이터 삭제 알고리즘이 종료된 이후, 제어부(130)는 수집한 시스템 정보와 데이터 삭제 알고리즘의 수행 결과를 기초로 분석 결과를 생성할 수 있다. 분석 결과는, 데이터의 삭제 정도 및/또는 모바일 장치(10)의 상태에 대한 정보를 포함할 수 있다. 사용자는 분석 결과를 바탕으로, 데이터 삭제 장치(100)의 성능 및/또는 모바일 장치(10)의 성능을 평가하고, 이후 모바일 장치(10)의 사용 용도를 결정할 수 있다. After the data deletion algorithm is terminated, the controller 130 may generate an analysis result based on the collected system information and the execution result of the data deletion algorithm. The analysis result may include information on the degree of data deletion and/or the state of the mobile device 10 . The user may evaluate the performance of the data deletion device 100 and/or the performance of the mobile device 10 based on the analysis result, and then determine the usage purpose of the mobile device 10 .

제어부(130)는 저장부(150)에 저장된 데이터를 이용하여 전술한 동작을 수행하는 프로세서(미도시)로 구현될 수 있다. 예를 들어, 제어부(130)는 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.The control unit 130 may be implemented as a processor (not shown) that performs the above-described operation using data stored in the storage unit 150 . For example, the controller 130 may refer to a data processing device embedded in hardware having a physically structured circuit to perform a function expressed as a code or command included in a program. As an example of the data processing apparatus embedded in the hardware as described above, a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated (ASIC) circuit) and a processing device such as a field programmable gate array (FPGA), but the scope of the present invention is not limited thereto.

한편, 본 명세서에서 저장부(150)와 제어부(130)가 분리된 것으로 도시되어 각각 별개의 칩으로 구현될 수 있으나, 이에 제한되는 것은 아니며, 저장부(150)와 제어부(130)는 단일 칩으로 구현될 수도 있다Meanwhile, in the present specification, the storage unit 150 and the control unit 130 are illustrated as separated and may be implemented as separate chips, but the present disclosure is not limited thereto, and the storage unit 150 and the control unit 130 are a single chip. can be implemented as

출력부(110)는 상기 분석 결과를 사용자에게 제공할 수 있다. 출력부(110)는 디스플레이 장치, 프린터, 스피커 등의 출력 장치를 포함할 수 있다. The output unit 110 may provide the analysis result to the user. The output unit 110 may include an output device such as a display device, a printer, and a speaker.

도 2는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치의 동작을 나타내는 흐름도이다.2 is a flowchart illustrating an operation of an apparatus for deleting data according to an exemplary embodiment of the present disclosure.

도 1 및 도 2를 함께 참조하면, 데이터 삭제 장치(100)는 모바일 장치(10)와 연결될 수 있다(S110).1 and 2 together, the data deletion device 100 may be connected to the mobile device 10 (S110).

데이터 삭제 장치(100)는 모바일 장치(10)의 운영체제를 확인하고, 운영체제에 대응되는 마운팅 펌웨어를 선택할 수 있다(S120). 데이터 삭제 장치(100)는 선택된 마운팅 펌웨어를 이용하여, 모바일 장치(10)의 시스템 정보를 수집할 수 있다(S130). The data deletion apparatus 100 may check the operating system of the mobile device 10 and select a mounting firmware corresponding to the operating system ( S120 ). The data deletion device 100 may collect system information of the mobile device 10 by using the selected mounting firmware ( S130 ).

예를 들어 모바일 장치(10)의 운영체제가 iOS인 경우, 데이터 삭제 장치(100)는 모바일 장치(10)에 설치된 어플리케이션의 목록을 확인하고, 어플리케이션에 대한 데이터베이스를 수집할 수 있다. 이후 데이터 삭제 장치(100)는 iOS에 대응되는 프로토콜(예를 들어, AFC(adaptive fast charging) 프로토콜)을 사용하여 모바일 장치(10)의 디렉토리의 파일들을 검색하여 존재하는 파일들을 확인할 수 있다. For example, when the operating system of the mobile device 10 is iOS, the data deletion device 100 may check a list of applications installed in the mobile device 10 and collect a database for the applications. Thereafter, the data deletion device 100 may check the existing files by searching for files in the directory of the mobile device 10 using a protocol corresponding to iOS (eg, an adaptive fast charging (AFC) protocol).

예를 들어 모바일 장치(10)의 운영체제가 안드로이드인 경우, 데이터 삭제 장치(100)는 모바일 장치(10)의 연결 단자를 통한 디버깅 및/또는 맥 어드레스를 허용하도록 설정할 수 있다. 데이터 삭제 장치(100)는 안드로이드에 대응되는 프로토콜(예를 들어, ADB(android debug bridge) 프로토콜)을 사용하여, 사용자 영역으로 설정된 파티션을 확인할 수 있다. 이후 데이터 삭제 장치(100)는 사용자 영역에 존재하는 파일들에 대한 정보를 수집할 수 있다. For example, when the operating system of the mobile device 10 is Android, the data deletion device 100 may be set to allow debugging and/or a MAC address through the connection terminal of the mobile device 10 . The data deletion device 100 may use a protocol corresponding to Android (eg, an Android debug bridge (ADB) protocol) to check the partition set as the user area. Thereafter, the data deletion apparatus 100 may collect information on files existing in the user area.

데이터 삭제 장치(100)는 모바일 장치(10)에 저장된 데이터에 대하여 데이터 삭제 알고리즘을 수행할 수 있다(S140). 예를 들어 모바일 장치(10)의 운영체제가 iOS인 경우, 데이터 삭제 장치(100)는 어플리케이션에 대한 데이터베이스를 삭제하고, 각 디렉토리에 대해 검색된 파일들을 우선 삭제할 수 있다. 구체적으로, 이 경우 모바일 장치(10)의 저장부는, 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함할 수 있다. 이때 데이터 삭제 알고리즘은, 논리적 주소를 기초로 데이터와 암호키를 매핑시키고, 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행할 수 있다. The data deletion device 100 may perform a data deletion algorithm on data stored in the mobile device 10 (S140). For example, when the operating system of the mobile device 10 is iOS, the data deletion device 100 may delete a database for an application and first delete files searched for in each directory. Specifically, in this case, the storage unit of the mobile device 10 may further include a logical address of the stored data and an encryption key used when the data is encrypted. In this case, the data deletion algorithm maps data and an encryption key based on the logical address, performs an operation of simultaneously deleting the encryption key and data, and maps to logical addresses corresponding to the user area and/or hidden area of the storage unit Deletion can be performed repeatedly.

예를 들어 모바일 장치(10)의 운영체제가 안드로이드인 경우, 사용자 영역에 존재한 파일들을 삭제할 수 있다. 이후 데이터 삭제 장치(100)는 도 3의 S210 내지 S230 단계를 포함하는 데이터 삭제 알고리즘을 수행할 수 있다.For example, when the operating system of the mobile device 10 is Android, files existing in the user area may be deleted. Thereafter, the data deletion apparatus 100 may perform a data deletion algorithm including steps S210 to S230 of FIG. 3 .

데이터 삭제 장치(100)는 데이터가 영구적으로 삭제된 모바일 장치(10)의 초기화 동작을 수행할 수 있다(S150). 초기화 동작은 하드 리셋, 마스터 리셋이라 지칭될 수 있으며, 데이터가 삭제된 모바일 장치(10)가 다시 사용자에게 사용될 수 있도록 기본 설정들을 복원하는 동작을 의미할 수 있다. 한편 S150 단계는 설정에 따라 생략될 수도 있다. The data deletion device 100 may perform an initialization operation of the mobile device 10 from which data is permanently deleted ( S150 ). The initialization operation may be referred to as a hard reset or a master reset, and may refer to an operation of restoring basic settings so that the mobile device 10 from which data has been deleted can be used again by a user. Meanwhile, step S150 may be omitted depending on the setting.

도 3은 본 개시의 예시적인 실시예에 따른 데이터 삭제 알고리즘을 나타내는 흐름도이다.3 is a flowchart illustrating a data deletion algorithm according to an exemplary embodiment of the present disclosure.

도 1 및 도 3을 함께 참조하면, 데이터 삭제 장치(100)는 모바일 장치(10)의 저장 장치의 메모리 영역에 대해 데이터 삭제 알고리즘을 수행할 수 있다. 후술되는 S210 내지 S230 단계는 개방형 운영체제를 사용하는 모바일 장치의 경우에 대한 것으로서, 도 2의 S140 단계에 대응될 수 있다. 1 and 3 together, the data deletion apparatus 100 may perform a data deletion algorithm on the memory area of the storage device of the mobile device 10 . Steps S210 to S230 described below are for a mobile device using an open operating system, and may correspond to steps S140 of FIG. 2 .

데이터 삭제 알고리즘은 저장부의 매핑 테이블의 논리적 주소를 기초로 시스템 정보를 수집하고, 매핑 테이블을 이용하여, 모바일 장치(10)의 물리적 주소에 직접 접근하고, 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 물리적 주소에 랜덤 값을 덮어쓸 수 있다.The data deletion algorithm collects system information based on the logical address of the mapping table of the storage unit, directly accesses the physical address of the mobile device 10 using the mapping table, and randomly overwrites 0 or 1 to the physical address. An operation can be performed, and a random value can be overwritten with a physical address.

데이터 삭제 알고리즘은 메모리 영역에 0 또는 1을 덮어쓰기 하는 동작을 포함할 수 있다(S210). 메모리 영역은 물리적 주소를 의미한다. 한 실시예로서, 메모리 영역 전부에 대해 0 또는 1이 덮어쓰기 될 수 있다. 한 실시예로서, 메모리 영역 중 제1 메모리 영역에 0을 덮어쓰고, 제2 메모리 영역에 1을 덮어쓰는 동작이 수행될 수 있다. 이때 제1 및 제2 메모리 영역은 랜덤하게 결정될 수 있다. S210 단계는 복수번, 예를 들어 3회 반복하여 수행될 수 있다. The data deletion algorithm may include an operation of overwriting 0 or 1 in the memory area (S210). A memory area refers to a physical address. As an embodiment, 0 or 1 may be overwritten for the entire memory area. As an embodiment, an operation of overwriting 0 in the first memory area and overwriting 1 in the second memory area among the memory areas may be performed. In this case, the first and second memory areas may be randomly determined. Step S210 may be repeated a plurality of times, for example, three times.

이후 데이터 삭제 알고리즘은 메모리 영역에 랜덤 값을 덮어쓰기 하는 동작을 포함할 수 있다(S220).Thereafter, the data deletion algorithm may include an operation of overwriting a random value in the memory area (S220).

이후 데이터 삭제 알고리즘은 메모리 영역에 0 또는 1을 덮어쓰기 하는 동작을 포함할 수 있다(S230). 한 실시예로서, 메모리 영역 전부에 대해 0 또는 1이 덮어쓰기 될 수 있다. 한 실시예로서, 메모리 영역 중 제3 메모리 영역에 0을 덮어쓰고, 제4 메모리 영역에 1을 덮어쓰는 동작이 수행될 수 있다. 이때 제3 및 제4 메모리 영역은 랜덤하게 결정될 수 있다. S230 단계는 복수번, 예를 들어 3회 반복하여 수행될 수 있다.Thereafter, the data deletion algorithm may include an operation of overwriting 0 or 1 in the memory area (S230). As an embodiment, 0 or 1 may be overwritten for the entire memory area. As an embodiment, an operation of overwriting 0 in the third memory area and overwriting 1 in the fourth memory area among the memory areas may be performed. In this case, the third and fourth memory regions may be randomly determined. Step S230 may be repeated a plurality of times, for example, three times.

한편, 메모리 영역 전부에 대해 전술한 동작이 수행될 있으며, 이에 제한되지 않고 메모리 영역의 특정 영역에 대해 전술한 동작이 수행될 수 있다. Meanwhile, the above-described operation may be performed with respect to all of the memory area, and the above-described operation may be performed with respect to a specific area of the memory area without being limited thereto.

도 4 및 도 5는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 예시도이다. 데이터 삭제 장치는 도 1 내지 도 3을 통해 설명된 데이터 삭제 장치(100)의 한 실시예일 수 있다. 4 and 5 are exemplary diagrams illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure. The data deletion apparatus may be an embodiment of the data deletion apparatus 100 described with reference to FIGS. 1 to 3 .

도 4를 참조하면, 데이터 삭제 장치는 컴퓨터 어플라이언스(200)로 구성될 수 있다. 컴퓨터 어플라이언스(200)는 복수의 모바일 단말들(300)과 연결될 수 있다. 구체적으로, 복수의 모바일 단말들(300)의 연결 단자와 각각 연결될 수 있다. 컴퓨터 어플라이언스(200)는 복수의 모바일 단말들(300) 각각에 대해 데이터 삭제 알고리즘을 병렬적으로 수행할 수 있다.Referring to FIG. 4 , the data deletion device may be configured as a computer appliance 200 . The computer appliance 200 may be connected to a plurality of mobile terminals 300 . Specifically, each of the plurality of mobile terminals 300 may be connected to a connection terminal. The computer appliance 200 may perform a data deletion algorithm for each of the plurality of mobile terminals 300 in parallel.

컴퓨터 어플라이언스(200)는 인터페이스 화면(210)을 통해 사용자로부터 데이터 삭제 동작의 시작을 수신할 수 있다. 또한 컴퓨터 어플라이언스(200)는 인터페이스 화면(210)을 통해 복수의 모바일 단말들(300) 각각의 데이터 삭제 동작의 진행 상태를 표시하고, 데이터 삭제 동작이 완료된 경우, 복수의 모바일 단말들(300) 각각의 상태에 대한 정보를 분석 결과로서 표시할 수 있다. The computer appliance 200 may receive the start of the data deletion operation from the user through the interface screen 210 . In addition, the computer appliance 200 displays the progress of the data deletion operation of each of the plurality of mobile terminals 300 through the interface screen 210, and when the data deletion operation is completed, each of the plurality of mobile terminals 300 Information on the status of the can be displayed as an analysis result.

도 5를 참조하면, 데이터 삭제 장치는 키오스크(Kiosk)(400)로 구성될 수 있다. 키오스크(400)는 정보 서비스와 업무의 무인화ㆍ자동화를 통해 대중이 쉽게 이용할 수 있도록 공공장소에 설치한 무인단말기를 의미한다. Referring to FIG. 5 , the data deletion apparatus may be configured as a kiosk 400 . The kiosk 400 refers to an unmanned terminal installed in a public place so that the public can easily use it through unmanned and automated information services and tasks.

즉 키오스크(400)는 공공장소에 설치됨으로써 공중이 각자의 모바일 장치(500)의 데이터를 영구적으로 삭제할 수 있다. 이때 키오스크(400)는 사용자의 입력을 받고 출력 결과를 표시하는 인터페이스 화면(410)과 모바일 단말의 연결 단자를 포함하는 연결부(420)를 포함할 수 있다. That is, since the kiosk 400 is installed in a public place, the public can permanently delete data of each mobile device 500 . In this case, the kiosk 400 may include an interface screen 410 that receives a user's input and displays an output result, and a connection unit 420 that includes a connection terminal of the mobile terminal.

도 5의 키오스크(400)는 하나의 모바일 단말(500)이 연결되는 것으로 도시되었으나, 컴퓨터 어플라이언스(200)와 마찬가지로 복수의 모바일 단말들이 연결될 수 있다. Although the kiosk 400 of FIG. 5 is illustrated as being connected to one mobile terminal 500 , a plurality of mobile terminals may be connected to each other similarly to the computer appliance 200 .

도 6은 본 개시의 예시적인 실시예에 따른 컴퓨팅 장치의 하드웨어 구성도이다.6 is a hardware configuration diagram of a computing device according to an exemplary embodiment of the present disclosure.

도 6을 참고하면, 출력부(110), 입력부(120), 제어부(130), 연결부(140) 및 저장부(150)는 적어도 하나의 프로세서에 의해 동작하는 컴퓨팅 장치(600)에서, 본 발명의 동작을 실행하도록 기술된 명령들(instructions)이 포함된 프로그램을 실행한다. Referring to FIG. 6 , the output unit 110 , the input unit 120 , the control unit 130 , the connection unit 140 , and the storage unit 150 in the computing device 600 operated by at least one processor, according to the present invention Executes a program including instructions described to execute the operation of

컴퓨팅 장치(600)의 하드웨어는 적어도 하나의 프로세서(610), 메모리(620), 스토리지(630), 통신 인터페이스(640)를 포함할 수 있고, 버스를 통해 연결될 수 있다. 이외에도 입력 장치 및 출력 장치 등의 하드웨어가 포함될 수 있다. 컴퓨팅 장치(600)는 프로그램을 구동할 수 있는 운영 체제를 비롯한 각종 소프트웨어가 탑재될 수 있다.Hardware of the computing device 600 may include at least one processor 610 , a memory 620 , a storage 630 , and a communication interface 640 , and may be connected through a bus. In addition, hardware such as an input device and an output device may be included. The computing device 600 may be loaded with various software including an operating system capable of driving a program.

프로세서(610)는 컴퓨팅 장치(600)의 동작을 제어하는 장치로서, 프로그램에 포함된 명령들을 처리하는 다양한 형태의 프로세서(610)일 수 있고, 예를 들면, CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 등 일 수 있다. 메모리(620)는 본 발명의 동작을 실행하도록 기술된 명령들이 프로세서(610)에 의해 처리되도록 해당 프로그램을 로드한다. 메모리(620)는 예를 들면, ROM(read only memory), RAM(random access memory) 등 일 수 있다. 스토리지(630)는 본 발명의 동작을 실행하는데 요구되는 각종 데이터, 프로그램 등을 저장한다. 통신 인터페이스(640)는 유/무선 통신 모듈일 수 있다.The processor 610 is a device for controlling the operation of the computing device 600 , and may be various types of processors 610 that process instructions included in a program, for example, a central processing unit (CPU), an MPU ( It may be a micro processor unit), a micro controller unit (MCU), a graphic processing unit (GPU), or the like. The memory 620 loads the corresponding program so that the instructions described to execute the operation of the present invention are processed by the processor 610 . The memory 620 may be, for example, read only memory (ROM), random access memory (RAM), or the like. The storage 630 stores various data and programs required to execute the operation of the present invention. The communication interface 640 may be a wired/wireless communication module.

이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.Exemplary embodiments have been disclosed in the drawings and specification as described above. Although the embodiments have been described using specific terms in the present specification, these are used only for the purpose of explaining the technical spirit of the present disclosure, and not used to limit the meaning or the scope of the present disclosure described in the claims. Therefore, it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible therefrom. Accordingly, the true technical protection scope of the present disclosure should be defined by the technical spirit of the appended claims.

Claims (7)

제1 모바일 장치의 입출력 단자와 연결되는 연결부;
복수의 운영 체제들에 각각 대응되며, 상기 복수의 운영 체제들 각각에 접근하는 복수의 펌웨어들을 저장하는 저장부; 및
상기 제1 모바일 장치의 운영체제를 확인하고, 상기 복수의 펌웨어들 중 개방형 운영체제에 대응되는 제1 펌웨어 또는 폐쇄형 운영체제에 대응되는 제2 펌웨어를 선택하고, 선택된 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하고, 상기 시스템 정보를 기초로 상기 제1 모바일 장치에 저장된 데이터를 삭제하기 위한 제1 또는 제2 데이터 삭제 알고리즘을 수행하는 제어부;
를 포함하고,
상기 제1 데이터 삭제 알고리즘은 상기 제1 펌웨어에 의해 수행되고, 상기 제2 데이터 삭제 알고리즘은 상기 제2 펌웨어에 의해 수행되는 것으로,
상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함하고,
상기 제어부는, 상기 저장부에 상기 매핑 테이블이 포함되었는지 확인하고, 포함된 경우 상기 제1 모바일 장치의 운영체제를 상기 개방형 운영체제로 결정하고,
상기 제1 데이터 삭제 알고리즘은,
상기 논리적 주소를 기초로 상기 시스템 정보를 수집하고, 상기 매핑 테이블을 이용하여, 상기 모바일 장치의 물리적 주소에 직접 접근하고, 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 상기 물리적 주소에 랜덤 값을 덮어쓰는 동작을 수행하는 것을 특징으로 하는 데이터 삭제 장치.
a connection unit connected to the input/output terminal of the first mobile device;
a storage unit corresponding to each of the plurality of operating systems and storing a plurality of firmwares accessing each of the plurality of operating systems; and
Checking the operating system of the first mobile device, selecting a first firmware corresponding to an open operating system or a second firmware corresponding to a closed operating system from among the plurality of firmware, and using the selected firmware, stored in the mobile device First or for collecting system information including at least one of a file list, location information of the file, and a file system used in the mobile device, and deleting data stored in the first mobile device based on the system information a control unit performing a second data deletion algorithm;
including,
wherein the first data deletion algorithm is performed by the first firmware, and the second data deletion algorithm is performed by the second firmware,
The storage unit further includes a mapping table corresponding to a physical address and a logical address of the data stored in the first mobile device,
The control unit checks whether the mapping table is included in the storage unit, and if included, determines the operating system of the first mobile device as the open operating system;
The first data deletion algorithm,
Collecting the system information based on the logical address, directly accessing the physical address of the mobile device using the mapping table, and randomly overwriting 0 or 1 to the physical address, and then A data erasing device, characterized in that the physical address is overwritten with a random value.
삭제delete 제1항에 있어서,
상기 제1 데이터 삭제 알고리즘은,
상기 물리적 주소에 상기 랜덤 값을 덮어쓰는 동작 이후에 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하도록 구성되는 것을 특징으로 하는 데이터 삭제 장치.
According to claim 1,
The first data deletion algorithm,
and performing an operation of randomly overwriting 0 or 1 in a memory area after the operation of overwriting the random value in the physical address.
제3항에 있어서,
상기 데이터 삭제 알고리즘은,
상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행하는 것을 특징으로 하는 데이터 삭제 장치.
4. The method of claim 3,
The data deletion algorithm is
and performing an operation of randomly overwriting 0 or 1 to the physical address a plurality of times.
제1항에 있어서,
상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함하고,
상기 제2 데이터 삭제 알고리즘은,
상기 논리적 주소를 기초로 상기 데이터와 상기 암호키를 매핑시키고, 상기 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 상기 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행하는 것을 특징으로 하는 데이터 삭제 장치.
According to claim 1,
The storage unit further includes a logical address of data stored in the first mobile device and an encryption key used when the data is encrypted,
The second data deletion algorithm,
Map the data and the encryption key based on the logical address, perform an operation of simultaneously deleting the encryption key and data, and map and delete logical addresses corresponding to the user area and/or hidden area of the storage unit Data deletion device, characterized in that it is performed repeatedly.
적어도 하나의 모바일 장치를 연결하는 단계;
상기 모바일 장치에 저장된 데이터의 논리적 주소와 물리적 주소가 매핑된 매핑 테이블의 존재 여부를 기초로, 상기 매핑 테이블이 존재함에 따라 상기 모바일 장치의 운영체제를 개방형 운영체제로 결정하고, 상기 매핑 테이블이 존재하지 않음에 따라 상기 모바일 장치의 운영체제를 폐쇄형 운영체제로 결정하고, 저장된 복수의 펌웨어들 중 상기 운영체제에 대응되는 펌웨어를 선택하는 단계;
상기 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하는 단계;
상기 시스템 정보 및 상기 운영체제를 기초로 상기 모바일 장치에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행하는 단계; 및
상기 모바일 장치의 초기화 동작을 수행하는 단계;
를 포함하는 것으로,
상기 모바일 장치의 운영체제가 상기 개방형 운영체제인 경우,
상기 데이터 삭제 알고리즘을 수행하는 단계는,
상기 매핑 테이블을 기초로 상기 데이터의 물리적 주소를 확인하는 단계;
상기 물리적 주소 중 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계;
상기 물리적 주소에 랜덤 값을 덮어쓰는 단계; 및
상기 물리적 주소 중 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계;
를 포함하는 것을 특징으로 하는 데이터 삭제 방법.
connecting at least one mobile device;
Based on whether a mapping table to which logical addresses and physical addresses of data stored in the mobile device are mapped exists, as the mapping table exists, the operating system of the mobile device is determined as an open operating system, and the mapping table does not exist determining the operating system of the mobile device as a closed operating system according to the method, and selecting a firmware corresponding to the operating system from among a plurality of stored firmware;
collecting system information including at least one of a list of files stored in the mobile device, location information of the files, and a file system used in the mobile device by using the firmware;
performing a data deletion algorithm for deleting data stored in the mobile device based on the system information and the operating system; and
performing an initialization operation of the mobile device;
to include,
When the operating system of the mobile device is the open operating system,
The step of performing the data deletion algorithm comprises:
identifying a physical address of the data based on the mapping table;
overwriting 0 in the first area of the physical address and overwriting 1 in the second area;
overwriting the physical address with a random value; and
overwriting 0 in the third area of the physical address and overwriting 1 in the fourth area;
Data deletion method comprising a.
삭제delete
KR1020210120694A 2021-09-09 2021-09-09 Apparatus and method for deleting data KR102386292B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210120694A KR102386292B1 (en) 2021-09-09 2021-09-09 Apparatus and method for deleting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210120694A KR102386292B1 (en) 2021-09-09 2021-09-09 Apparatus and method for deleting data

Publications (1)

Publication Number Publication Date
KR102386292B1 true KR102386292B1 (en) 2022-04-28

Family

ID=81448006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210120694A KR102386292B1 (en) 2021-09-09 2021-09-09 Apparatus and method for deleting data

Country Status (1)

Country Link
KR (1) KR102386292B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219049A1 (en) * 2010-03-02 2011-09-08 Kaspersky Lab, Zao System for permanent file deletion
KR20160058300A (en) * 2014-11-14 2016-05-25 삼성에스디에스 주식회사 Apparatus and method for identifying terminal information
KR20180009695A (en) * 2016-07-19 2018-01-29 웨스턴 디지털 테크놀로지스, 인코포레이티드 Mapping tables for storage devices
KR20180020498A (en) * 2016-08-18 2018-02-28 에스케이하이닉스 주식회사 Memory system and operating method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219049A1 (en) * 2010-03-02 2011-09-08 Kaspersky Lab, Zao System for permanent file deletion
KR20160058300A (en) * 2014-11-14 2016-05-25 삼성에스디에스 주식회사 Apparatus and method for identifying terminal information
KR20180009695A (en) * 2016-07-19 2018-01-29 웨스턴 디지털 테크놀로지스, 인코포레이티드 Mapping tables for storage devices
KR20180020498A (en) * 2016-08-18 2018-02-28 에스케이하이닉스 주식회사 Memory system and operating method thereof

Similar Documents

Publication Publication Date Title
KR102324336B1 (en) User device and integrity verification method for the same
CN107679393B (en) Android integrity verification method and device based on trusted execution environment
WO2017000928A1 (en) Application program-based privacy information storage method and device
KR102196971B1 (en) Storage system, and method for performing and authenticating write-protection thereof
US9824220B2 (en) Secure execution of software modules on a computer
US20160371500A1 (en) Fast Data Protection Using Dual File Systems
Ntantogian et al. Evaluating the privacy of Android mobile applications under forensic analysis
KR20170055933A (en) Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton
Martini et al. Conceptual evidence collection and analysis methodology for Android devices
CN112269547B (en) Active and controllable hard disk data deleting method and device without operating system
Skillen et al. Mobiflage: Deniable storage encryptionfor mobile devices
Zhang et al. Cryptographic key protection against FROST for mobile devices
Zhang et al. A code protection scheme by process memory relocation for android devices
Shu et al. Why data deletion fails? A study on deletion flaws and data remanence in Android systems
CN108229190B (en) Transparent encryption and decryption control method, device, program, storage medium and electronic equipment
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
US11886350B2 (en) System memory context determination for integrity monitoring and related techniques
Zheng et al. An anti-forensics method against memory acquiring for Android devices
Huber et al. A flexible framework for mobile device forensics based on cold boot attacks
KR102386292B1 (en) Apparatus and method for deleting data
Pathak et al. Ensemble deep timenet: An ensemble learning approach with deep neural networks for time series
JP6018344B2 (en) Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program
US11182492B2 (en) Secure portable data apparatus
Uz The effectiveness of remote wipe as a valid defense for enterprises implementing a BYOD policy
FanJiao et al. A high efficiency encryption scheme of dual data partitions for android devices

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant