KR102386292B1 - Apparatus and method for deleting data - Google Patents
Apparatus and method for deleting data Download PDFInfo
- Publication number
- KR102386292B1 KR102386292B1 KR1020210120694A KR20210120694A KR102386292B1 KR 102386292 B1 KR102386292 B1 KR 102386292B1 KR 1020210120694 A KR1020210120694 A KR 1020210120694A KR 20210120694 A KR20210120694 A KR 20210120694A KR 102386292 B1 KR102386292 B1 KR 102386292B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile device
- data
- operating system
- data deletion
- firmware
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
본 개시의 기술적 사상은 모바일 장치의 데이터 삭제에 관한 것으로서, 상세하게는 데이터 삭제 장치 및 방법에 관한 것이다.The technical idea of the present disclosure relates to data deletion of a mobile device, and more particularly, to an apparatus and method for data deletion.
이 부분에 기술된 내용은 단순히 본 발명의 일 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The content described in this section merely provides background information on an embodiment of the present invention and does not constitute the prior art.
스마트폰이 다양한 업무를 처리하는데에 사용됨에 따라, 스마트폰에 저장된 정보를 삭제하는 다양한 방법이 등장하고 있다. As smartphones are used to process various tasks, various methods of deleting information stored in smartphones have emerged.
예를 들어, 스마트폰을 물리적으로 분쇄하는 방법이 있으나, 이는 정보의 접근이 원천적으로 차단되는 장점이 있으나, 기기를 재활용할 수 없고 폭발의 위험성이 있다는 문제가 있다. For example, there is a method of physically crushing a smartphone, which has the advantage of fundamentally blocking access to information, but there is a problem that the device cannot be recycled and there is a risk of explosion.
스마트폰 내부를 포맷하거나, 삭제 어플리케이션을 이용하여 데이터를 삭제할 수 있다. 그러나 데이터가 저장된 위치 정보가 삭제될 뿐, 데이터 자체는 삭제되지 않으며, 사용자 또는 어플리케이션이 접근할 수 없는 영역에 저장된 데이터에 접근할 수 없어 삭제되지 않는 데이터가 존재할 수 있다. 이 경우 자기장 분석 기기 등의 물리적인 장치를 이용함으로써 데이터를 다시 복구할 수 있는 문제점이 있다. 또한 이러한 방법은 스마트폰 데이터에 접근하는 과정에서 스마트폰의 보안 소프트웨어가 손상되어, 이후 데이터 삭제후 복원된 스마트폰을 사용하더라도 보안에 취약할 수 있다. Data can be deleted by formatting the inside of the smartphone or using a deletion application. However, only the location information where the data is stored is deleted, the data itself is not deleted, and there may be data that are not deleted because the user or application cannot access the data stored in the inaccessible area. In this case, there is a problem in that data can be recovered again by using a physical device such as a magnetic field analysis device. In addition, in this method, the security software of the smartphone is damaged in the process of accessing the smartphone data, and even if the restored smartphone is used after data deletion, security may be vulnerable.
본 개시의 기술적 사상이 해결하려는 과제는, 연결된 모바일 장치에 적절한 마운팅 펌웨어를 사용하여 모바일 장치의 데이터에 접근하고, 데이터를 영구적으로 삭제하는 데이터 삭제 장치 및 방법을 제공하는 데 있다.An object of the technical spirit of the present disclosure is to provide a data deletion apparatus and method for accessing data of a mobile device and permanently deleting data by using a mounting firmware suitable for a connected mobile device.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical task to be achieved by the present embodiment is not limited to the technical task as described above, and other technical tasks may exist.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따른 데이터 삭제 장치 및 방법은, 제1 모바일 장치의 입출력 단자와 연결되는 연결부, 복수의 운영 체제들에 각각 대응되며, 상기 복수의 운영 체제들 각각에 접근하는 복수의 펌웨어들을 저장하는 저장부, 상기 제1 모바일 장치의 운영체제를 확인하고, 상기 복수의 펌웨어들 중 개방형 운영체제에 대응되는 제1 펌웨어 또는 폐쇄형 운영체제에 대응되는 제2 펌웨어를 선택하고, 선택된 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하고, 상기 시스템 정보를 기초로 상기 제1 모바일 장치에 저장된 데이터를 삭제하기 위한 제1 또는 제2 데이터 삭제 알고리즘을 수행하는 제어부를 포함하고, 상기 제1 데이터 삭제 알고리즘은 상기 제1 펌웨어에 의해 수행되고, 상기 제2 데이터 삭제 알고리즘은 상기 제2 펌웨어에 의해 수행되는 것을 특징으로 한다.In order to achieve the above object, a data deletion apparatus and method according to an aspect of the technical idea of the present disclosure correspond to a connection unit connected to an input/output terminal of a first mobile device, respectively, a plurality of operating systems, and the plurality of a storage unit for storing a plurality of firmwares accessing each of the operating systems of the 2 Select firmware, collect system information including at least one of a file list stored in the mobile device, location information of the file, and a file system used in the mobile device, using the selected firmware, and store the system information and a control unit configured to perform a first or a second data deletion algorithm for deleting data stored in the first mobile device based on the first data deletion algorithm, wherein the first data deletion algorithm is performed by the first firmware, and the second data The deletion algorithm is characterized in that it is performed by the second firmware.
한 실시예로서, 상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함하고, 상기 제어부는, 상기 저장부에 상기 매핑 테이블이 포함되었는지 확인하고, 포함된 경우 상기 제1 모바일 장치의 운영체제를 상기 개방형 운영체제로 결정하고, 상기 제1 데이터 삭제 알고리즘은, 상기 논리적 주소를 기초로 상기 시스템 정보를 수집하고, 상기 매핑 테이블을 이용하여, 상기 모바일 장치의 물리적 주소에 직접 접근하고, 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 상기 물리적 주소에 랜덤 값을 덮어쓰는 동작을 수행할 수 있다.As an embodiment, the storage unit further includes a mapping table corresponding to a physical address and a logical address of data stored in the first mobile device, and the control unit checks whether the mapping table is included in the storage unit, If included, determine the operating system of the first mobile device as the open operating system, and the first data deletion algorithm collects the system information based on the logical address and uses the mapping table to A direct access to the physical address may be performed, an operation of randomly overwriting 0 or 1 to the physical address, and then an operation of overwriting a random value in the physical address may be performed.
한 실시예로서, 상기 제1 데이터 삭제 알고리즘은 상기 물리적 주소에 상기 랜덤 값을 덮어쓰는 동작 이후에 상기 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하도록 구성될 수 있다.As an embodiment, the first data deletion algorithm may be configured to randomly overwrite 0 or 1 in the memory area after overwriting the random value in the physical address.
한 실시예로서, 상기 데이터 삭제 알고리즘은 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행할 수 있다.As an embodiment, the data deletion algorithm may randomly overwrite 0 or 1 to the physical address a plurality of times.
한 실시예로서, 상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함하고, 상기 제2 데이터 삭제 알고리즘은, 상기 논리적 주소를 기초로 상기 데이터와 상기 암호키를 매핑시키고, 상기 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 상기 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행할 수 있다. In one embodiment, the storage unit further includes a logical address of data stored in the first mobile device and an encryption key used when the data is encrypted, and the second data deletion algorithm is configured to: The data and the encryption key are mapped, the encryption key and the data are simultaneously deleted, and the mapping and deletion can be repeatedly performed for logical addresses corresponding to the user area and/or hidden area of the storage unit. there is.
한 실시예로서, 상기 연결부는, 상기 제1 모바일 장치의 입출력 단자 및 제2 모바일 장치의 입출력 단자와 연결되고, 상기 제어부는, 상기 제1 모바일 장치 및 상기 제2 모바일 장치에 대한 데이터 삭제 알고리즘을 병렬적으로 수행할 수 있다. In one embodiment, the connection unit is connected to the input/output terminal of the first mobile device and the input/output terminal of the second mobile device, and the controller is configured to execute a data deletion algorithm for the first mobile device and the second mobile device. can be performed in parallel.
한 실시예로서, 상기 제어부는, 상기 제1 모바일 장치에 저장된 상기 데이터의 삭제가 완료된 이후, 상기 제1 모바일 장치의 초기화 동작을 수행할 수 있다. As an embodiment, the controller may perform an initialization operation of the first mobile device after deletion of the data stored in the first mobile device is completed.
한 실시예로서, 상기 제어부는, 상기 시스템 정보 및 상기 데이터 삭제 알고리즘의 수행 결과를 기초로 분석 결과를 생성하고, 상기 데이터 삭제 장치는,In one embodiment, the control unit generates an analysis result based on the system information and the execution result of the data deletion algorithm, and the data deletion device comprises:
상기 분석 결과를 표시하는 출력부를 더 포함할 수 있다.It may further include an output unit for displaying the analysis result.
한 실시예로서, 상기 출력부는 터치스크린을 포함하고, 상기 데이터 삭제 장치는, 사용자로부터 상기 제1 모바일 장치가 연결되는 키오스크로 구성될 수 있다.As an embodiment, the output unit may include a touch screen, and the data deletion device may be configured as a kiosk to which the first mobile device is connected from a user.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따른 데이터 삭제 장치 및 방법은, 적어도 하나의 모바일 장치를 연결하는 단계, 상기 모바일 장치에 저장된 데이터의 논리적 주소와 물리적 주소가 매핑된 매핑 테이블의 존재 여부를 기초로, 상기 매핑 테이블이 존재함에 따라 상기 모바일 장치의 운영체제를 개방형 운영체제로 결정하고, 상기 매핑 테이블이 존재하지 않음에 따라 상기 모바일 장치의 운영체제를 폐쇄형 운영체제로 결정하고, 저장된 복수의 펌웨어들 중 상기 운영체제에 대응되는 펌웨어를 선택하는 단계, 상기 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하는 단계, 상기 시스템 정보 및 상기 운영체제를 기초로 상기 모바일 장치에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행하는 단계 및 상기 모바일 장치의 초기화 동작을 수행하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, an apparatus and method for data deletion according to an aspect of the technical idea of the present disclosure include the steps of connecting at least one mobile device, and mapping a logical address and a physical address of data stored in the mobile device Based on the existence of the mapped mapping table, when the mapping table exists, the operating system of the mobile device is determined as an open operating system, and when the mapping table does not exist, the operating system of the mobile device is determined as a closed operating system, , selecting a firmware corresponding to the operating system from among a plurality of stored firmware, using the firmware, at least one of a file list stored in the mobile device, location information of the file, and a file system used in the mobile device Collecting system information including: performing a data deletion algorithm for deleting data stored in the mobile device based on the system information and the operating system; and performing an initialization operation of the mobile device characterized.
한 실시예로서, 상기 모바일 장치의 운영체제가 상기 개방형 운영체제인 경우, 상기 데이터 삭제 알고리즘을 수행하는 단계는, 상기 매핑 테이블을 기초로 상기 데이터의 물리적 주소를 확인하는 단계, 상기 물리적 주소 중 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계, 상기 물리적 주소에 랜덤 값을 덮어쓰는 단계 및 상기 물리적 주소 중 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계를 포함할 수 있다.As an embodiment, when the operating system of the mobile device is the open operating system, the executing the data deletion algorithm includes: checking a physical address of the data based on the mapping table; a first area of the physical address overwriting 0, overwriting 1 in the second area, overwriting a random value in the physical address, overwriting 0 in the third area of the physical address, and overwriting 1 in the fourth area may include
한 실시예로서, 상기 제1 내지 제4 영역은 랜덤하게 결정될 수 있다.As an embodiment, the first to fourth regions may be randomly determined.
한 실시예로서, 상기 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계 및 상기 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계는 반복수행될 수 있다.As an embodiment, the steps of overwriting 0 in the first area, overwriting 1 in the second area, overwriting 0 in the third area, and overwriting 1 in the fourth area may be repeatedly performed. .
한 실시예로서, 상기 모바일 장치의 운영체제가 상기 폐쇄형 운영체제인 경우, 상기 데이터 삭제 알고리즘을 수행하는 단계는, 상기 데이터가 암호화되어 저장될 때 사용된 암호키를 확인하는 단계, 상기 데이터와 상기 암호키를 매핑하는 단계, 상기 암호키와 데이터를 동시에 삭제하는 단계를 포함하고, 상기 데이터 삭제 알고리즘은, 상기 모바일 장치의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 반복적으로 수행될 수 있다.As an embodiment, when the operating system of the mobile device is the closed operating system, the performing of the data deletion algorithm includes: checking an encryption key used when the data is encrypted and stored; the data and the encryption Mapping a key, deleting the encryption key and data at the same time, wherein the data deletion algorithm may be repeatedly performed on logical addresses corresponding to user areas and/or hidden areas of the mobile device .
본 개시의 기술적 사상의 데이터 삭제 장치 및 방법에 따르면, 모바일 장치의 메모리 영역에 랜덤하게 값을 기입하는 동작을 단계적으로 복수번 수행함으로서, 영구적으로 데이터 복구를 불가능하게 할 수 있는바, 재사용되는 모바일 장치의 보안이 강화될 수 있다. According to the data deletion apparatus and method of the technical concept of the present disclosure, it is possible to permanently disable data recovery by performing an operation of randomly writing a value to a memory area of a mobile device a plurality of times step by step. The security of the device may be enhanced.
또한 본 개시의 기술적 사상의 데이터 삭제 장치 및 방법에 따르면, 모바일 장치에 저장된 개인 정보 및 기업의 기밀이 유출됨을 방지할 수 있고, 모바일 장치가 물리적으로 손상되지 않기 때문에 모바일 장치 자체 또는 이의 부품이 활발하게 재활용됨으로서 공익성을 제고할 수 있다. In addition, according to the data deletion apparatus and method of the technical idea of the present disclosure, it is possible to prevent leakage of personal information and corporate confidentiality stored in the mobile device, and since the mobile device is not physically damaged, the mobile device itself or its parts are actively It can be recycled to enhance the public interest.
도 1은 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 블록도이다.
도 2는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치의 동작을 나타내는 흐름도이다.
도 3은 본 개시의 예시적인 실시예에 따른 데이터 삭제 알고리즘을 나타내는 흐름도이다.
도 4 및 도 5는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 예시도이다.
도 6은 본 개시의 예시적인 실시예에 따른 컴퓨팅 장치의 하드웨어 구성도이다.1 is a block diagram illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
2 is a flowchart illustrating an operation of an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
3 is a flowchart illustrating a data deletion algorithm according to an exemplary embodiment of the present disclosure.
4 and 5 are exemplary diagrams illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
6 is a hardware configuration diagram of a computing device according to an exemplary embodiment of the present disclosure.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, with reference to the accompanying drawings, the embodiments of the present invention will be described in detail so that those of ordinary skill in the art to which the present invention pertains can easily implement them. However, the present invention may be embodied in several different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part "includes" a certain element, it means that other elements may be further included, rather than excluding other elements, unless otherwise stated. In addition, terms such as “…unit”, “…group”, and “module” described in the specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software. there is.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . In addition, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated, and one or more other features However, it is to be understood that the existence or addition of numbers, steps, operations, components, parts, or combinations thereof is not precluded in advance.
본 명세서에서 모바일 장치는 휴대성 및 이동성이 보장된 무선 통신 장치일 수 있으며, 예를 들어 스마트 폰, 태블릿 PC 또는 노트북 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치일 수 있다. In the present specification, the mobile device may be a wireless communication device with guaranteed portability and mobility, for example, any type of handheld-based wireless communication device such as a smart phone, a tablet PC, or a notebook computer.
이하, 첨부한 도면을 참조하여 본 개시의 실시예에 대해 상세히 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.
도 1은 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 블록도이다. 1 is a block diagram illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
데이터 삭제 장치(100)는 모바일 장치(10)의 데이터를 완전 삭제하기 위한 일련의 동작들을 수행할 수 있다. 구체적으로, 데이터 삭제 장치(100)는 모바일 장치(10)에 존재하는 데이터 또는 다른 방법으로 삭제된 데이터를 완전 삭제함으로써, 삭제된 데이터의 복구가 불가능하도록 만드는 일련의 동작들을 수행할 수 있다. The
도 1을 참조하면, 데이터 삭제 장치(100)는 출력부(110), 입력부(120), 제어부(130), 연결부(140) 및 저장부(150)를 포함할 수 있다. Referring to FIG. 1 , the
연결부(140)는 모바일 장치(10)와 연결되는 단자를 포함할 수 있다. 예를 들어, 연결부(140)는 모바일 장치(10)의 데이터 통신 단자 및/또는 충전 단자를 통해 연결될 수 있다. 예를 들어, 연결부(140)는 다양한 타입의 단자를 포함할 수 있으며, TTA, USB type-B mini, USB type-B micro,USB type-C, Lightning 등의 단자를 포함할 수 있다. 연결부(140)는 복수의 단자들을 포함함으로써, 적어도 하나의 모바일 단말과 연결될 수 있다.The
입력부(120)는 사용자로부터 데이터 삭제 동작의 시작을 입력받을 수 있다. 예를 들어 입력부(120)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치를 포함할 수 있다. The
저장부(150)는 데이터 삭제 동작을 위한 데이터 삭제 알고리즘 및/또는 데이터 삭제 펌웨어를 포함할 수 있다. 또한 모바일 장치(10)로 접속하기 위한 펌웨어를 포함할 수 있다. 본 명세서에서, 모바일 장치(10) 외부(예를 들어 데이터 삭제 장치(100))에서 모바일 장치(10)를 부팅하고, 모바일 장치(10)의 운영체제 및/또는 내부 데이터에 접근하는 동작을 마운팅이라고 지칭할 수 있다. 즉, 저장부(150)는 모바일 장치(10)에 대한 마운팅 펌웨어를 포함할 수 있다. The
한편, 모바일 장치(10)의 운영체제(Operating System, OS)에 따라 마운팅 펌웨어가 달라질 수 있다. 예를 들어, 저장부(150)는 안드로이드, iOS, windows, 심비안, 블랙베리 OS, 윈도우 폰, 웹OS, 마에모, 미고 등에 대응되는 마운팅 펌웨어를 포함할 수 있다. 이에 따라 저장부(150)는 복수의 운영체제에 대응되는 복수의 마운팅 펌웨어를 포함할 수 있다. Meanwhile, the mounting firmware may vary according to an operating system (OS) of the
또한, 저장부(150)는 데이터 삭제 알고리즘을 포함할 수 있다. 데이터 삭제 알고리즘에 대해서는 도 3을 통해 자세히 설명한다. Also, the
저장부(150)는 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함할 수 있다.The
저장부(150)는 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자 또는 하드디스크 드라이브(HDD, Hard Disk Drive), CD-ROM과 같은 저장 매체 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.The
제어부(130)는 모바일 장치(10) 내부의 데이터에 접근하고, 모바일 장치(10)의 데이터를 영구적으로 삭제하기 위한 일련의 동작들을 수행할 수 있다. The
구체적으로, 제어부(130)는 연결부(140)에 연결된 모바일 장치(10)의 운영체제를 확인하고, 저장부(150)에 저장된 복수의 마운팅 펌웨어들 중 운영체제에 대응되는 마운팅 펌웨어를 선택할 수 있다. 한편 제어부(130)는 모바일 장치(10)의 운영체제가 개방형 운영체제인지 또는 폐쇄형 운영체제인지 확인하고, 이에 따라 서로 다른 마운팅 펌웨어 및 서로 다른 데이터 삭제 알고리즘을 사용할 수 있다. Specifically, the
한 예로서, 개방형 운영체제를 사용하는 모바일 장치(10)의 경우, 운영체제의 소스 코드가 공중에 공개되어 있어 해당 소스 코드를 이용하여 적절한 권한을 가진 사용자의 경우 모바일 장치(10) 내부 영역, 즉 히든 영역에 접근 가능하다. As an example, in the case of the
제어부(130)는, 저장부(150)에 매핑 테이블이 포함되었는지 여부에 따라 모바일 장치(10)의 운영체제를 개방형 운영체제로 결정할 수 있다.The
이 경우, 제어부(130)는 저장부(150)에 저장되어 있는 데이터에 접근하기 위해서, 매핑 테이블을 사용할 수 있다. 매핑 테이블은 저장부(150)에서의 물리적 주소와 제어부(130)가 관리하는 논리적 주소가 매핑된 것으로서, 제어부(130)는 매핑 테이블을 사용함으로써 저장부(150)에 직접 접근할 수 있다. 이에 따라 저장부(150)의 히든 영역에 저장된 데이터에 직접 접근하여 상기 데이터를 삭제하거나 또는 상기 데이터에 다른 데이터를 덮어쓰기할 수 있다.In this case, the
따라서 제어부(130)는 개방형 운영체제에 대응되는 마운팅 펌웨어에 히든 영역에 접근할 수 있는 권한을 부여하고, 히든 영역에 저장된 데이터를 서칭(예를 들어, 히든 영역에 저장된 데이터의 물리적 주소를 매핑 테이블에서 서칭)하고, 서칭한 데이터의 물리적 주소에 의미 없는 무작위의 데이터를 재기록(덮어쓰기)함으로써 히든 영역의 초기화를 수행할 수 있다.Therefore, the
다른 예로서, 폐쇄형 운영체제를 사용하는 모바일 장치(10)의 경우, 해당 운영체제를 개발한 업체 이외에 서드 파티(third party)에서는 모바일 장치(10)의 히든 영역에 접근이 어렵다. As another example, in the case of the
예를 들어, 운영체제 계층 또는 파일 시스템은 데이터를 그대로 저장하는 것이 아니라, 암호키를 사용하여 데이터를 암호화하여 저장한다. 구체적으로, 폐쇄형 운영체제가 시작되면, 보안 부팅 체인이라는 프로세스를 통해 해당 운영체제의 무결성이 검증된다. 이때 저장부(150)는 변경이 불가능한 공개키를 포함하며, 비밀키로 서명되어 암호화된 코드는 해당 공개키를 이용하여 해독될 수 있다. 보안 부팅 체인의 각 단계의 검증 결과를 기초로 다음 단계의 검증이 수행될 수 있다. For example, the operating system layer or file system does not store data as it is, but encrypts and stores data using an encryption key. Specifically, when a closed operating system is started, the integrity of the corresponding operating system is verified through a process called a secure boot chain. In this case, the
즉 서드 파티는 비밀키를 알지 못하므로, 상기 비밀키와 쌍을 이루는 공개키로 암호화된 데이터의 복호화가 불가능하고, 따라서 데이터에 물리적으로 접근할 수 없다. 암호화 알고리즘으로서 예를 들어 MD5, SHA1,2,3 등의 단방향 암호화 알고리즘, AES(Advanced Encryption Standard) 등의 대칭키 알고리즘, 공개키와 비밀키를 사용하는 비대칭키 암호화 알고리즘 등이 사용될 수 있으며, 이들의 조합이 사용될 수도 있다.That is, since the third party does not know the secret key, it is impossible to decrypt data encrypted with the public key paired with the secret key, and thus cannot physically access the data. As the encryption algorithm, for example, a one-way encryption algorithm such as MD5, SHA1,2,3, a symmetric key algorithm such as AES (Advanced Encryption Standard), an asymmetric key encryption algorithm using a public key and a private key, etc. may be used, and these A combination of may also be used.
이에 따라 개방형 운영체제와 달리, 폐쇄형 운영체제에서 히든 영역에 저장된 데이터를 삭제하기 위해서 제어부(130)는 히든 영역의 논리적 주소만으로 접근할 수 있는 데이터의 삭제 명령을 통해 데이터를 삭제해야 한다. 이때 제어부(130)는 해당 데이터의 암호화에 사용된 암호키를 함께 삭제함으로써, 데이터의 복호화를 근본적으로 차단할 수 있다. Accordingly, unlike the open operating system, in order to delete the data stored in the hidden area in the closed operating system, the
제어부(130)는 선택된 마운팅 펌웨어를 이용하여, 모바일 장치(10)의 저장된 데이터에 대한 시스템 정보를 수집할 수 있다. 예를 들어, 시스템 정보는 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치(10)에서 사용되는 파일 시스템, 모바일 장치(10)에 저장된 복수의 파일 각각의 메타 데이터 및 모바일 장치(10)의 운영 체제의 히든 영역에 대한 정보 중 적어도 하나를 포함할 수 있다. The
제어부(130)는 시스템 정보를 기초로 모바일 장치(10)에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행할 수 있다. The
전술한 바와 같이, 제어부(130)는 시스템 정보를 기초로 모바일 장치(10)의 운영체제 종류를 확인하고, 운영체제에 따른 데이터 삭제 알고리즘을 수행할 수 있다. 제어부(130)는, 저장부(150)에 매핑 테이블이 포함된 것을 기초로 모바일 장치(10)의 운영체제를 개방형 운영체제로 결정할 수 있다.As described above, the
예를 들어, 개방형 운영체제인 경우 제어부(130)는 모바일 장치(10)의 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 순차적으로 메모리 영역에 랜덤 값을 덮어쓰는 동작을 수행하고, 다시 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행할 수 있다. 이때, 한 실시예로서 제어부(130)는 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행할 수 있다. 이때 메모리 영역은, 데이터의 물리적 주소를 의미한다.For example, in the case of an open operating system, the
예를 들어, 폐쇄형 운영체제인 경우 제어부(130)는 히든 영역의 논리적 주소를 추출하고, 각 논리적 주소에 대응되는 데이터 및 상기 데이터에 대응된 암호키를 판단하고, 상기 데이터 및 암호키의 삭제 명령을 수행할 수 있다.For example, in the case of a closed operating system, the
데이터 삭제 알고리즘이 종료된 이후, 제어부(130)는 수집한 시스템 정보와 데이터 삭제 알고리즘의 수행 결과를 기초로 분석 결과를 생성할 수 있다. 분석 결과는, 데이터의 삭제 정도 및/또는 모바일 장치(10)의 상태에 대한 정보를 포함할 수 있다. 사용자는 분석 결과를 바탕으로, 데이터 삭제 장치(100)의 성능 및/또는 모바일 장치(10)의 성능을 평가하고, 이후 모바일 장치(10)의 사용 용도를 결정할 수 있다. After the data deletion algorithm is terminated, the
제어부(130)는 저장부(150)에 저장된 데이터를 이용하여 전술한 동작을 수행하는 프로세서(미도시)로 구현될 수 있다. 예를 들어, 제어부(130)는 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.The
한편, 본 명세서에서 저장부(150)와 제어부(130)가 분리된 것으로 도시되어 각각 별개의 칩으로 구현될 수 있으나, 이에 제한되는 것은 아니며, 저장부(150)와 제어부(130)는 단일 칩으로 구현될 수도 있다Meanwhile, in the present specification, the
출력부(110)는 상기 분석 결과를 사용자에게 제공할 수 있다. 출력부(110)는 디스플레이 장치, 프린터, 스피커 등의 출력 장치를 포함할 수 있다. The
도 2는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치의 동작을 나타내는 흐름도이다.2 is a flowchart illustrating an operation of an apparatus for deleting data according to an exemplary embodiment of the present disclosure.
도 1 및 도 2를 함께 참조하면, 데이터 삭제 장치(100)는 모바일 장치(10)와 연결될 수 있다(S110).1 and 2 together, the
데이터 삭제 장치(100)는 모바일 장치(10)의 운영체제를 확인하고, 운영체제에 대응되는 마운팅 펌웨어를 선택할 수 있다(S120). 데이터 삭제 장치(100)는 선택된 마운팅 펌웨어를 이용하여, 모바일 장치(10)의 시스템 정보를 수집할 수 있다(S130). The
예를 들어 모바일 장치(10)의 운영체제가 iOS인 경우, 데이터 삭제 장치(100)는 모바일 장치(10)에 설치된 어플리케이션의 목록을 확인하고, 어플리케이션에 대한 데이터베이스를 수집할 수 있다. 이후 데이터 삭제 장치(100)는 iOS에 대응되는 프로토콜(예를 들어, AFC(adaptive fast charging) 프로토콜)을 사용하여 모바일 장치(10)의 디렉토리의 파일들을 검색하여 존재하는 파일들을 확인할 수 있다. For example, when the operating system of the
예를 들어 모바일 장치(10)의 운영체제가 안드로이드인 경우, 데이터 삭제 장치(100)는 모바일 장치(10)의 연결 단자를 통한 디버깅 및/또는 맥 어드레스를 허용하도록 설정할 수 있다. 데이터 삭제 장치(100)는 안드로이드에 대응되는 프로토콜(예를 들어, ADB(android debug bridge) 프로토콜)을 사용하여, 사용자 영역으로 설정된 파티션을 확인할 수 있다. 이후 데이터 삭제 장치(100)는 사용자 영역에 존재하는 파일들에 대한 정보를 수집할 수 있다. For example, when the operating system of the
데이터 삭제 장치(100)는 모바일 장치(10)에 저장된 데이터에 대하여 데이터 삭제 알고리즘을 수행할 수 있다(S140). 예를 들어 모바일 장치(10)의 운영체제가 iOS인 경우, 데이터 삭제 장치(100)는 어플리케이션에 대한 데이터베이스를 삭제하고, 각 디렉토리에 대해 검색된 파일들을 우선 삭제할 수 있다. 구체적으로, 이 경우 모바일 장치(10)의 저장부는, 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함할 수 있다. 이때 데이터 삭제 알고리즘은, 논리적 주소를 기초로 데이터와 암호키를 매핑시키고, 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행할 수 있다. The
예를 들어 모바일 장치(10)의 운영체제가 안드로이드인 경우, 사용자 영역에 존재한 파일들을 삭제할 수 있다. 이후 데이터 삭제 장치(100)는 도 3의 S210 내지 S230 단계를 포함하는 데이터 삭제 알고리즘을 수행할 수 있다.For example, when the operating system of the
데이터 삭제 장치(100)는 데이터가 영구적으로 삭제된 모바일 장치(10)의 초기화 동작을 수행할 수 있다(S150). 초기화 동작은 하드 리셋, 마스터 리셋이라 지칭될 수 있으며, 데이터가 삭제된 모바일 장치(10)가 다시 사용자에게 사용될 수 있도록 기본 설정들을 복원하는 동작을 의미할 수 있다. 한편 S150 단계는 설정에 따라 생략될 수도 있다. The
도 3은 본 개시의 예시적인 실시예에 따른 데이터 삭제 알고리즘을 나타내는 흐름도이다.3 is a flowchart illustrating a data deletion algorithm according to an exemplary embodiment of the present disclosure.
도 1 및 도 3을 함께 참조하면, 데이터 삭제 장치(100)는 모바일 장치(10)의 저장 장치의 메모리 영역에 대해 데이터 삭제 알고리즘을 수행할 수 있다. 후술되는 S210 내지 S230 단계는 개방형 운영체제를 사용하는 모바일 장치의 경우에 대한 것으로서, 도 2의 S140 단계에 대응될 수 있다. 1 and 3 together, the
데이터 삭제 알고리즘은 저장부의 매핑 테이블의 논리적 주소를 기초로 시스템 정보를 수집하고, 매핑 테이블을 이용하여, 모바일 장치(10)의 물리적 주소에 직접 접근하고, 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 물리적 주소에 랜덤 값을 덮어쓸 수 있다.The data deletion algorithm collects system information based on the logical address of the mapping table of the storage unit, directly accesses the physical address of the
데이터 삭제 알고리즘은 메모리 영역에 0 또는 1을 덮어쓰기 하는 동작을 포함할 수 있다(S210). 메모리 영역은 물리적 주소를 의미한다. 한 실시예로서, 메모리 영역 전부에 대해 0 또는 1이 덮어쓰기 될 수 있다. 한 실시예로서, 메모리 영역 중 제1 메모리 영역에 0을 덮어쓰고, 제2 메모리 영역에 1을 덮어쓰는 동작이 수행될 수 있다. 이때 제1 및 제2 메모리 영역은 랜덤하게 결정될 수 있다. S210 단계는 복수번, 예를 들어 3회 반복하여 수행될 수 있다. The data deletion algorithm may include an operation of overwriting 0 or 1 in the memory area (S210). A memory area refers to a physical address. As an embodiment, 0 or 1 may be overwritten for the entire memory area. As an embodiment, an operation of overwriting 0 in the first memory area and overwriting 1 in the second memory area among the memory areas may be performed. In this case, the first and second memory areas may be randomly determined. Step S210 may be repeated a plurality of times, for example, three times.
이후 데이터 삭제 알고리즘은 메모리 영역에 랜덤 값을 덮어쓰기 하는 동작을 포함할 수 있다(S220).Thereafter, the data deletion algorithm may include an operation of overwriting a random value in the memory area (S220).
이후 데이터 삭제 알고리즘은 메모리 영역에 0 또는 1을 덮어쓰기 하는 동작을 포함할 수 있다(S230). 한 실시예로서, 메모리 영역 전부에 대해 0 또는 1이 덮어쓰기 될 수 있다. 한 실시예로서, 메모리 영역 중 제3 메모리 영역에 0을 덮어쓰고, 제4 메모리 영역에 1을 덮어쓰는 동작이 수행될 수 있다. 이때 제3 및 제4 메모리 영역은 랜덤하게 결정될 수 있다. S230 단계는 복수번, 예를 들어 3회 반복하여 수행될 수 있다.Thereafter, the data deletion algorithm may include an operation of overwriting 0 or 1 in the memory area (S230). As an embodiment, 0 or 1 may be overwritten for the entire memory area. As an embodiment, an operation of overwriting 0 in the third memory area and overwriting 1 in the fourth memory area among the memory areas may be performed. In this case, the third and fourth memory regions may be randomly determined. Step S230 may be repeated a plurality of times, for example, three times.
한편, 메모리 영역 전부에 대해 전술한 동작이 수행될 있으며, 이에 제한되지 않고 메모리 영역의 특정 영역에 대해 전술한 동작이 수행될 수 있다. Meanwhile, the above-described operation may be performed with respect to all of the memory area, and the above-described operation may be performed with respect to a specific area of the memory area without being limited thereto.
도 4 및 도 5는 본 개시의 예시적인 실시예에 따른 데이터 삭제 장치를 나타내는 예시도이다. 데이터 삭제 장치는 도 1 내지 도 3을 통해 설명된 데이터 삭제 장치(100)의 한 실시예일 수 있다. 4 and 5 are exemplary diagrams illustrating an apparatus for deleting data according to an exemplary embodiment of the present disclosure. The data deletion apparatus may be an embodiment of the
도 4를 참조하면, 데이터 삭제 장치는 컴퓨터 어플라이언스(200)로 구성될 수 있다. 컴퓨터 어플라이언스(200)는 복수의 모바일 단말들(300)과 연결될 수 있다. 구체적으로, 복수의 모바일 단말들(300)의 연결 단자와 각각 연결될 수 있다. 컴퓨터 어플라이언스(200)는 복수의 모바일 단말들(300) 각각에 대해 데이터 삭제 알고리즘을 병렬적으로 수행할 수 있다.Referring to FIG. 4 , the data deletion device may be configured as a
컴퓨터 어플라이언스(200)는 인터페이스 화면(210)을 통해 사용자로부터 데이터 삭제 동작의 시작을 수신할 수 있다. 또한 컴퓨터 어플라이언스(200)는 인터페이스 화면(210)을 통해 복수의 모바일 단말들(300) 각각의 데이터 삭제 동작의 진행 상태를 표시하고, 데이터 삭제 동작이 완료된 경우, 복수의 모바일 단말들(300) 각각의 상태에 대한 정보를 분석 결과로서 표시할 수 있다. The
도 5를 참조하면, 데이터 삭제 장치는 키오스크(Kiosk)(400)로 구성될 수 있다. 키오스크(400)는 정보 서비스와 업무의 무인화ㆍ자동화를 통해 대중이 쉽게 이용할 수 있도록 공공장소에 설치한 무인단말기를 의미한다. Referring to FIG. 5 , the data deletion apparatus may be configured as a
즉 키오스크(400)는 공공장소에 설치됨으로써 공중이 각자의 모바일 장치(500)의 데이터를 영구적으로 삭제할 수 있다. 이때 키오스크(400)는 사용자의 입력을 받고 출력 결과를 표시하는 인터페이스 화면(410)과 모바일 단말의 연결 단자를 포함하는 연결부(420)를 포함할 수 있다. That is, since the
도 5의 키오스크(400)는 하나의 모바일 단말(500)이 연결되는 것으로 도시되었으나, 컴퓨터 어플라이언스(200)와 마찬가지로 복수의 모바일 단말들이 연결될 수 있다. Although the
도 6은 본 개시의 예시적인 실시예에 따른 컴퓨팅 장치의 하드웨어 구성도이다.6 is a hardware configuration diagram of a computing device according to an exemplary embodiment of the present disclosure.
도 6을 참고하면, 출력부(110), 입력부(120), 제어부(130), 연결부(140) 및 저장부(150)는 적어도 하나의 프로세서에 의해 동작하는 컴퓨팅 장치(600)에서, 본 발명의 동작을 실행하도록 기술된 명령들(instructions)이 포함된 프로그램을 실행한다. Referring to FIG. 6 , the
컴퓨팅 장치(600)의 하드웨어는 적어도 하나의 프로세서(610), 메모리(620), 스토리지(630), 통신 인터페이스(640)를 포함할 수 있고, 버스를 통해 연결될 수 있다. 이외에도 입력 장치 및 출력 장치 등의 하드웨어가 포함될 수 있다. 컴퓨팅 장치(600)는 프로그램을 구동할 수 있는 운영 체제를 비롯한 각종 소프트웨어가 탑재될 수 있다.Hardware of the
프로세서(610)는 컴퓨팅 장치(600)의 동작을 제어하는 장치로서, 프로그램에 포함된 명령들을 처리하는 다양한 형태의 프로세서(610)일 수 있고, 예를 들면, CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 등 일 수 있다. 메모리(620)는 본 발명의 동작을 실행하도록 기술된 명령들이 프로세서(610)에 의해 처리되도록 해당 프로그램을 로드한다. 메모리(620)는 예를 들면, ROM(read only memory), RAM(random access memory) 등 일 수 있다. 스토리지(630)는 본 발명의 동작을 실행하는데 요구되는 각종 데이터, 프로그램 등을 저장한다. 통신 인터페이스(640)는 유/무선 통신 모듈일 수 있다.The
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.Exemplary embodiments have been disclosed in the drawings and specification as described above. Although the embodiments have been described using specific terms in the present specification, these are used only for the purpose of explaining the technical spirit of the present disclosure, and not used to limit the meaning or the scope of the present disclosure described in the claims. Therefore, it will be understood by those skilled in the art that various modifications and equivalent other embodiments are possible therefrom. Accordingly, the true technical protection scope of the present disclosure should be defined by the technical spirit of the appended claims.
Claims (7)
복수의 운영 체제들에 각각 대응되며, 상기 복수의 운영 체제들 각각에 접근하는 복수의 펌웨어들을 저장하는 저장부; 및
상기 제1 모바일 장치의 운영체제를 확인하고, 상기 복수의 펌웨어들 중 개방형 운영체제에 대응되는 제1 펌웨어 또는 폐쇄형 운영체제에 대응되는 제2 펌웨어를 선택하고, 선택된 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하고, 상기 시스템 정보를 기초로 상기 제1 모바일 장치에 저장된 데이터를 삭제하기 위한 제1 또는 제2 데이터 삭제 알고리즘을 수행하는 제어부;
를 포함하고,
상기 제1 데이터 삭제 알고리즘은 상기 제1 펌웨어에 의해 수행되고, 상기 제2 데이터 삭제 알고리즘은 상기 제2 펌웨어에 의해 수행되는 것으로,
상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 물리적 주소와 논리적 주소가 대응되는 매핑 테이블을 더 포함하고,
상기 제어부는, 상기 저장부에 상기 매핑 테이블이 포함되었는지 확인하고, 포함된 경우 상기 제1 모바일 장치의 운영체제를 상기 개방형 운영체제로 결정하고,
상기 제1 데이터 삭제 알고리즘은,
상기 논리적 주소를 기초로 상기 시스템 정보를 수집하고, 상기 매핑 테이블을 이용하여, 상기 모바일 장치의 물리적 주소에 직접 접근하고, 상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하고, 이후 상기 물리적 주소에 랜덤 값을 덮어쓰는 동작을 수행하는 것을 특징으로 하는 데이터 삭제 장치.a connection unit connected to the input/output terminal of the first mobile device;
a storage unit corresponding to each of the plurality of operating systems and storing a plurality of firmwares accessing each of the plurality of operating systems; and
Checking the operating system of the first mobile device, selecting a first firmware corresponding to an open operating system or a second firmware corresponding to a closed operating system from among the plurality of firmware, and using the selected firmware, stored in the mobile device First or for collecting system information including at least one of a file list, location information of the file, and a file system used in the mobile device, and deleting data stored in the first mobile device based on the system information a control unit performing a second data deletion algorithm;
including,
wherein the first data deletion algorithm is performed by the first firmware, and the second data deletion algorithm is performed by the second firmware,
The storage unit further includes a mapping table corresponding to a physical address and a logical address of the data stored in the first mobile device,
The control unit checks whether the mapping table is included in the storage unit, and if included, determines the operating system of the first mobile device as the open operating system;
The first data deletion algorithm,
Collecting the system information based on the logical address, directly accessing the physical address of the mobile device using the mapping table, and randomly overwriting 0 or 1 to the physical address, and then A data erasing device, characterized in that the physical address is overwritten with a random value.
상기 제1 데이터 삭제 알고리즘은,
상기 물리적 주소에 상기 랜덤 값을 덮어쓰는 동작 이후에 메모리 영역에 랜덤하게 0 또는 1을 덮어쓰는 동작을 수행하도록 구성되는 것을 특징으로 하는 데이터 삭제 장치.According to claim 1,
The first data deletion algorithm,
and performing an operation of randomly overwriting 0 or 1 in a memory area after the operation of overwriting the random value in the physical address.
상기 데이터 삭제 알고리즘은,
상기 물리적 주소에 랜덤하게 0 또는 1을 덮어쓰는 동작을 복수번 수행하는 것을 특징으로 하는 데이터 삭제 장치.4. The method of claim 3,
The data deletion algorithm is
and performing an operation of randomly overwriting 0 or 1 to the physical address a plurality of times.
상기 저장부는, 상기 제1 모바일 장치에 저장된 데이터의 논리적 주소 및 상기 데이터가 암호화될 때 사용된 암호키를 더 포함하고,
상기 제2 데이터 삭제 알고리즘은,
상기 논리적 주소를 기초로 상기 데이터와 상기 암호키를 매핑시키고, 상기 암호키와 데이터를 동시에 삭제하는 동작을 수행하고, 상기 저장부의 유저 영역 및/또는 히든 영역에 대응되는 논리적 주소에 대하여 매핑 및 삭제를 반복하여 수행하는 것을 특징으로 하는 데이터 삭제 장치.According to claim 1,
The storage unit further includes a logical address of data stored in the first mobile device and an encryption key used when the data is encrypted,
The second data deletion algorithm,
Map the data and the encryption key based on the logical address, perform an operation of simultaneously deleting the encryption key and data, and map and delete logical addresses corresponding to the user area and/or hidden area of the storage unit Data deletion device, characterized in that it is performed repeatedly.
상기 모바일 장치에 저장된 데이터의 논리적 주소와 물리적 주소가 매핑된 매핑 테이블의 존재 여부를 기초로, 상기 매핑 테이블이 존재함에 따라 상기 모바일 장치의 운영체제를 개방형 운영체제로 결정하고, 상기 매핑 테이블이 존재하지 않음에 따라 상기 모바일 장치의 운영체제를 폐쇄형 운영체제로 결정하고, 저장된 복수의 펌웨어들 중 상기 운영체제에 대응되는 펌웨어를 선택하는 단계;
상기 펌웨어를 이용하여, 상기 모바일 장치에 저장된 파일 리스트, 상기 파일의 위치 정보 및 상기 모바일 장치에서 사용되는 파일 시스템 중 적어도 하나를 포함하는 시스템 정보를 수집하는 단계;
상기 시스템 정보 및 상기 운영체제를 기초로 상기 모바일 장치에 저장된 데이터를 삭제하기 위한 데이터 삭제 알고리즘을 수행하는 단계; 및
상기 모바일 장치의 초기화 동작을 수행하는 단계;
를 포함하는 것으로,
상기 모바일 장치의 운영체제가 상기 개방형 운영체제인 경우,
상기 데이터 삭제 알고리즘을 수행하는 단계는,
상기 매핑 테이블을 기초로 상기 데이터의 물리적 주소를 확인하는 단계;
상기 물리적 주소 중 제1 영역에 0을 덮어쓰고, 제2 영역에 1을 덮어쓰는 단계;
상기 물리적 주소에 랜덤 값을 덮어쓰는 단계; 및
상기 물리적 주소 중 제3 영역에 0을 덮어쓰고, 제4 영역에 1을 덮어쓰는 단계;
를 포함하는 것을 특징으로 하는 데이터 삭제 방법.connecting at least one mobile device;
Based on whether a mapping table to which logical addresses and physical addresses of data stored in the mobile device are mapped exists, as the mapping table exists, the operating system of the mobile device is determined as an open operating system, and the mapping table does not exist determining the operating system of the mobile device as a closed operating system according to the method, and selecting a firmware corresponding to the operating system from among a plurality of stored firmware;
collecting system information including at least one of a list of files stored in the mobile device, location information of the files, and a file system used in the mobile device by using the firmware;
performing a data deletion algorithm for deleting data stored in the mobile device based on the system information and the operating system; and
performing an initialization operation of the mobile device;
to include,
When the operating system of the mobile device is the open operating system,
The step of performing the data deletion algorithm comprises:
identifying a physical address of the data based on the mapping table;
overwriting 0 in the first area of the physical address and overwriting 1 in the second area;
overwriting the physical address with a random value; and
overwriting 0 in the third area of the physical address and overwriting 1 in the fourth area;
Data deletion method comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210120694A KR102386292B1 (en) | 2021-09-09 | 2021-09-09 | Apparatus and method for deleting data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210120694A KR102386292B1 (en) | 2021-09-09 | 2021-09-09 | Apparatus and method for deleting data |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102386292B1 true KR102386292B1 (en) | 2022-04-28 |
Family
ID=81448006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210120694A KR102386292B1 (en) | 2021-09-09 | 2021-09-09 | Apparatus and method for deleting data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102386292B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110219049A1 (en) * | 2010-03-02 | 2011-09-08 | Kaspersky Lab, Zao | System for permanent file deletion |
KR20160058300A (en) * | 2014-11-14 | 2016-05-25 | 삼성에스디에스 주식회사 | Apparatus and method for identifying terminal information |
KR20180009695A (en) * | 2016-07-19 | 2018-01-29 | 웨스턴 디지털 테크놀로지스, 인코포레이티드 | Mapping tables for storage devices |
KR20180020498A (en) * | 2016-08-18 | 2018-02-28 | 에스케이하이닉스 주식회사 | Memory system and operating method thereof |
-
2021
- 2021-09-09 KR KR1020210120694A patent/KR102386292B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110219049A1 (en) * | 2010-03-02 | 2011-09-08 | Kaspersky Lab, Zao | System for permanent file deletion |
KR20160058300A (en) * | 2014-11-14 | 2016-05-25 | 삼성에스디에스 주식회사 | Apparatus and method for identifying terminal information |
KR20180009695A (en) * | 2016-07-19 | 2018-01-29 | 웨스턴 디지털 테크놀로지스, 인코포레이티드 | Mapping tables for storage devices |
KR20180020498A (en) * | 2016-08-18 | 2018-02-28 | 에스케이하이닉스 주식회사 | Memory system and operating method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102324336B1 (en) | User device and integrity verification method for the same | |
CN107679393B (en) | Android integrity verification method and device based on trusted execution environment | |
WO2017000928A1 (en) | Application program-based privacy information storage method and device | |
KR102196971B1 (en) | Storage system, and method for performing and authenticating write-protection thereof | |
US9824220B2 (en) | Secure execution of software modules on a computer | |
US20160371500A1 (en) | Fast Data Protection Using Dual File Systems | |
Ntantogian et al. | Evaluating the privacy of Android mobile applications under forensic analysis | |
KR20170055933A (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton | |
Martini et al. | Conceptual evidence collection and analysis methodology for Android devices | |
CN112269547B (en) | Active and controllable hard disk data deleting method and device without operating system | |
Skillen et al. | Mobiflage: Deniable storage encryptionfor mobile devices | |
Zhang et al. | Cryptographic key protection against FROST for mobile devices | |
Zhang et al. | A code protection scheme by process memory relocation for android devices | |
Shu et al. | Why data deletion fails? A study on deletion flaws and data remanence in Android systems | |
CN108229190B (en) | Transparent encryption and decryption control method, device, program, storage medium and electronic equipment | |
US8190813B2 (en) | Terminal apparatus with restricted non-volatile storage medium | |
US11886350B2 (en) | System memory context determination for integrity monitoring and related techniques | |
Zheng et al. | An anti-forensics method against memory acquiring for Android devices | |
Huber et al. | A flexible framework for mobile device forensics based on cold boot attacks | |
KR102386292B1 (en) | Apparatus and method for deleting data | |
Pathak et al. | Ensemble deep timenet: An ensemble learning approach with deep neural networks for time series | |
JP6018344B2 (en) | Dynamic reading code analysis apparatus, dynamic reading code analysis method, and dynamic reading code analysis program | |
US11182492B2 (en) | Secure portable data apparatus | |
Uz | The effectiveness of remote wipe as a valid defense for enterprises implementing a BYOD policy | |
FanJiao et al. | A high efficiency encryption scheme of dual data partitions for android devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |