CN102096644B - 用于永久性删除文件数据的系统和方法 - Google Patents
用于永久性删除文件数据的系统和方法 Download PDFInfo
- Publication number
- CN102096644B CN102096644B CN201110049980.0A CN201110049980A CN102096644B CN 102096644 B CN102096644 B CN 102096644B CN 201110049980 A CN201110049980 A CN 201110049980A CN 102096644 B CN102096644 B CN 102096644B
- Authority
- CN
- China
- Prior art keywords
- file
- deletion
- algorithm
- user
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种用于永久性删除文件数据的系统和方法。文件删除系统包括永久性删除单元、分析模块、用于形成删除算法的规则数据库以及算法形成单元。使待删除文件进入系统中且该系统将该文件永久性删除。系统基于算法形成规则动态形成删除算法。根据文件参数和用户标准从数据库中选择规则。文件参数由分析模块确定。用户有权访问算法形成规则并能够对该规则加以编辑。算法形成规则可以基于任意数量的复杂条件。
Description
技术领域
本发明涉及用于删除文件数据的系统和方法,具体而言,涉及不具有恢复可能性的永久性文件删除。
背景技术
通常,用户数据被存储在可重写存储器上。对于PC,可重写数据存储器在硬磁盘(即,HDD)上或者以闪存(即,SSD存储器)的形式加以实现。这些存储设备在所有的计算机中普遍应用。除了将用户数据写入数据存储器以及从数据存储器读出以外,当用户不再需要该数据时将其删除是另一个重要问题。
在Windows和DOS系统中,通过标准OS手段删除文件。通常,将文件从位于磁盘上的文件列表中删除。随后,将文件所用的簇标记为空闲(free)。然而,用于存储文件的簇并未被物理清理。在NTFS文件系统中,包含与文件相关的元数据的MFT单元也未被清空。因此,虽然被删除的文件不再可见,但与此文件有关的数据仍会保留在存储器上一段时间。
虽然与文件相关的数据被保留在硬盘上,但由被删除文件所占用的空间可用于向其中写入新的数据。当新的数据被写入由与被删除文件有关的数据所占用的空间时,该文件丢失且不能被恢复。在格式化逻辑磁盘的情况下,当文件被删除时,重新创建文件位置表。新的位置表指示磁盘中先前由被删除文件所占用的区域是空的。
然而,在这些位置处的与文件相关的数据并未被有意地擦除。如果此数据在格式化后并未被新的数据所覆写,则可以通过专门的应用软件来对被删除文件的数据加以恢复。当逻辑分区被删除(或创建)时,创建新的分区表。新的磁盘被认为是空的,而旧数据大多保留在其在磁盘上的本来位置。然而,此数据不能通过标准OS手段来进行访问。
通过使用对存储设备进行逐扇区读取的专门应用程序来分析磁盘的逻辑结构,硬盘上的数据可以得以恢复。这样,可以找到并取回(retrieve)丢失的文件数据。当所有与文件相关的元数据丢失时,专门应用程序可以对从磁盘读取的可疑文件内容进行分析。例如,一些文件(图片、文档等)具有特定文件头。这允许在没有任何关于文件的位置和大小的数据的情况下对这些文件进行恢复。
目前,诸如USB闪存驱动器以及各种记忆棒或存储卡一类的移动存储设备得到广泛应用。当一个使用者将一个这样的设备出售或赠予别人时,该使用者会无意中提供某些在文件已被删除后仍然保留在移动存储设备上的个人数据。
不过,有能力对误删除的数据进行恢复是非常重要的。同时,人们出于恶意来恢复被删除数据的能力则会具有非常不利的影响。当涉及到商业秘密、金融数据、密码等时则尤其如此。
为了永久性删除文件并确保将无法恢复此文件,采用了一种称为“粉碎机(shredder)”的专门应用程序。所有现有的粉碎机都以相似的方式工作。通过使用一些无意义的数据,例如使用0或使用随机字节序列,来擦除(即,覆写)文件内容。有不同的用于擦除数据的算法。这些算法依据在文件数据上覆写的次数和覆写在文件数据上的数据类型而不同。
算法越简单,删除数据所需要的时间就越少。然而,对于简单的算法来说,数据被恢复的概率更高。仅对于硬盘来说则需要使用多次数据擦除,这是由于在单次删除后还保留了足够的磁性,允许通过采用专门的方法来恢复被擦除数据。因此,所使用的数据覆写周期越多,文件数据就越难以恢复。闪存驱动器仅仅需要单次擦除来永久性删除数据。
常规粉碎机有一些缺陷。粉碎机不能自动选择数据擦除算法。常见的数据擦除算法为用户手动选择。所选的算法被用于各类对象。用户不能创建自己的算法。常规粉碎机都没有提供集中控制。
第5,265,159号美国专利披露了一种用于数据删除的系统。加密被删除的信息并且即使对其进行恢复也无法读取。该系统并未覆写数据。这种系统的缺陷在于加密密钥,该加密密钥可能由对被删除数据感兴趣的人所破解。则数据可以被恢复并很容易地被破译和读取。
第7,228,379号美国专利披露了一种用于永久性删除文件的系统。该数据删除系统连接至数据存储设备。该删除系统向数据存储设备发送永久性删除指令。随后,在数据存储器上写入0或者随机字节序列。这种系统存在一些缺点。例如,数据删除系统只可通过IDE接口连接到数据存储设备,数据从数据存储器上被整体删除,数据删除设备需要单独的电源,系统不提供对数据删除算法的选择。
第7,228,379号美国专利披露了一种用于永久性删除文件数据的系统。该系统创建数据存储设备的块、簇和扇区的位图。该位图包含关于数据存储设备中需要被随机数据所覆写或通过已知永久性删除算法加以删除的闲置块、簇和扇区的信息。随后,更新位图以反映覆写数据。然而,所披露的系统并未基于正被删除的文件的参数、该文件的位置和用户标准来提供删除算法的动态生成。
据此,在本领域内需要一种用于有效地永久性删除文件的系统,该系统基于被删除对象动态地采用不同的删除算法。
发明内容
本发明涉及用于永久性数据删除的方法。本发明提供一种用于永久性删除数据的数据删除系统,该数据删除系统使用动态形成的删除算法,基本上避免了现有技术的一个或多个缺陷。
在本发明的一个方面中,提供一种用于永久性删除数据的系统。根据一个示例性实施例,所述文件删除系统包括永久性删除单元、分析模块、用于形成删除算法的规则数据库以及算法形成单元。使待删除文件进入所述系统,并且所述系统将所述文件永久性删除。所述系统基于算法形成规则动态形成删除算法。所述规则是根据诸如文件扩展名、文件大小、文件位置、数据存储类型、数据存储速度等文件参数来选择的。
所述文件参数由所述分析模块确定。所述删除规则还基于诸如处理速度、永久性删除进程的优先级、文件扩展名的确定、对用户而言重要的文件类型和目录这类用户标准。用户有权访问算法形成规则并且能够对所述规则加以编辑。算法形成规则可以基于任意数量的复杂条件。
本发明的附加功能和优点将在如下的说明中阐述,还有部分通过描述是显而易见的,或由本发明的实践可以得知。通过在书面的描述、权利要求书和附图中特别指出的结构,将实现并获得本发明的优点
可以理解的是,无论是上述的总体描述还是如下的详细描述都是示例性和解释性的,并且旨在提供对所述的本发明进一步的解释。
附图说明
附图提供对本发明进一步的理解,并且并入此说明书中并构成其中的一部分,这些附图示出了本发明的实施例并与描述一起用于解释本发明的原理。
附图中:
图1示出了根据示例性实施例的用于永久性删除文件的系统;
图2示出了根据示例性实施例的分析模块如何与使用算法形成规则的算法形成单元通信;
图3示出了根据示例性实施例的用于形成删除算法的规则选择方法;
图4示出了对用于示例性文件的删除规则的选择;
图5示出了能用于实现本发明的示例性计算机系统的示意图。
具体实施方式
现在,将根据本发明的优选实施例进行详细描述,其示例图示于附图中。
根据一个示例性实施例,提供了一种永久性删除文件的方法和系统。该示例性实施例的系统具有永久性删除单元、分析模块、用于形成删除算法的规则数据库以及算法形成单元。规则的数量可以是任意的(例如,从如“如果文件扩展名为.avi,则……”的一条简单规则到把文件大小、扩展名、位置、名称等考虑进去的更多复杂规则)。通常,规则以“如果<条件>则<行为>”的形式表达,其中的条件和行为都任意为简单或者复杂的。
数据库还可包含算法本身的步骤,用于执行删除。使待删除文件进入系统,并且该系统将该文件永久性删除。该系统基于从数据库中提取的算法形成规则而动态地形成删除算法。每个算法均为依赖于数据库的程序或公式。所述规则是根据以下文件参数选择的:文件扩展名、文件大小、文件位置、数据存储类型和数据存储速度。还可以包括其它参数,例如,文件名称(或者名称的一部分)。
文件参数(即,文件的属性,例如,文件名称、文件类型、文件大小、位置、图片/视频的分辨率等)由分析模块确定。所述规则还基于用户标准(本质上讲,是用户偏好)来选择,例如,处理速度、永久性删除进程的优先级、文件扩展名的确定、对用户而言重要的文件类型和目录。用户有权访问算法形成规则并且能够对所述规则加以编辑。请注意,算法形成规则可以基于任意数量的复杂条件。规则的数量依赖于用户偏好,并且可以是从一个或两个到数以百计之间的任意值——例如,用户可以为特定文件夹、文件夹组、文件类型等定义规则。
图1示出了根据示例性实施例的用于永久性删除文件的系统。永久性文件删除系统100收到待删除文件115并且该文件115被永久地删除(参见框145)。分析模块120分析文件115并确定文件参数和文件位置。此信息被传递给算法形成单元140。以及,分析模块120通知永久性删除单元110该文件115存在且需要被永久性删除。
之后,永久性删除单元110等待算法形成单元140形成删除算法。该算法形成单元140将从分析模块120接收的文件参数(及文件位置)与位于规则数据库130中的算法形成规则加以匹配。随后,算法形成单元140使用适合于给定文件参数和位置的规则形成文件删除算法。该算法形成单元140还基于位于数据库130中的用户标准形成文件删除算法。
删除算法一经算法形成单元140产生,就被传递给永久性删除单元110。永久性删除单元110执行该删除算法并将文件115永久性删除。根据示例性实施例,该删除算法提供了一套标准操作,例如采用0或1来覆写文件数据、采用随机符号来覆写、将文件长度截短为0、取消文件权限(即,允许对文件进行写操作)以及文件移除。用户可以选择标准算法,或者,可以使用所描述的系统来创建自己的算法。
算法形成单元140基于能够为每个文件形成不同算法的专门公式来形成删除算法。公式中的每个符号都代表一定操作。在示例性实施例中,使用了下述操作代码:
E—执行文件存在检查。如果该文件不存在,后续处理终止;
0—执行采用0(zero)来覆写文件内容(即,采用0x00形式编码的字节);
1—执行采用1(one)来覆写文件内容(即,采用0xFF形式编码的字节);
5—执行采用0和1交替来覆写文件内容(即,采用0x55形式编码的字节);
6—执行采用1和0交替来覆写文件内容(即,采用0xAA形式编码的字节);
R—执行采用随机符号来覆写文件内容;
B()—执行采用符号序列来覆写文件内容;
A—将文件大小与向大取整的簇的倍数大小进行匹配(目的在于确切地擦除最后一个簇的数据);
Z—将文件大小与向小取整的簇的倍数大小进行匹配(目的在于确切地擦除最后一个簇的数据)并且将不同之处以0填充;
N—反转文件的全部字节(逻辑NOT操作)。对于本操作来说,是从磁盘读取文件内容且反转已读取的字节并将其写入文件;
K—采用补码取代文件的全部字节。对于本操作来说,是从磁盘读取文件内容且对已读取的字节计算补码并将结果写入文件;
T—将文件长度截短为0;
C—创建大小为0的文件。如果该文件存在,将其大小减至0(与T类似);
X—执行包括延时移除在内的全部文件移除程序;
Y—执行文件重命名操作。新的名称和扩展名被形成为“8.3”格式的符号随机序列;本操作可以被多次调用;
F—打开文件并且快速显示(flash)其缓存;
P—取消使文件可由全部用户访问以执行任何操作的全部权限;
S—快速显示包含正被删除的文件的全部磁盘缓存。本操作可用于文件(系统缓存目录索引和MFT单元)重命名和移除之后;
根据示例性实施例,算法形成单元140可以形成已知的算法,例如:
1. 快速永久性文件移除—“E 0 TX”或者“E R TX”。
可以通过各种实用程序来实现快速永久性删除,并且通常通过以0或者随机符号对文件内容加以填充来执行单次文件内容删除操作。这一操作足以应付大多数情况并且能够快速执行。
2.俄罗斯标准GOST P50739-95—“E R TX”。
根据这一标准,采用随机值来覆写文件内容。
3. Bruce Schneider算法—“E 10 RRRRR TX”。
根据Schneider,其删除方法由七步操作构成:以逻辑1和0来覆写以及五道工序的随机字节序列覆写。
4.德国标准VSITR – “E 01 01 01 6 TX”。
该德国标准由七步操作构成:以0和1循环覆写三个周期、采用1和0交替来覆写文件内容、将文件大小截短为0并移除。
其它可以使用的算法有:美国标准NAVSO P-5239-26 (MFM)、NAVSO P-5239-26 (RLL)、5220.22-M、AFSSI5020。以及,可以使用Peter Gutman算法。这一算法执行35道工序来永久性删除文件。请注意,示例性实施例的算法形成单元140能够根据文件参数和用户标准以任意组合方式来使用任何删除算法。
图2示出了根据示例性实施例的分析模块如何与使用算法形成规则的算法形成单元通信。一个扩展名为“.avi”、大小为700MB的示例性文件位于C:\Documents and Settings\user\desktop\MyMovies并需要被永久性删除。这一目录的用户偏好(标准)重要性为低及处理速度为高。(请注意,这一标准不仅仅可以适用于特定目录,而且可以适用于正被删除的文件。)分析模块120分析该文件并确定文件参数和文件位置。这一信息被提供给算法形成单元140。该算法形成单元140将从分析模块120收到的文件参数(以及文件位置)与算法形成规则210加以匹配。随后,算法形成单元140使用适合于给定文件参数和位置以及用户偏好(标准)的规则,形成文件删除算法。例如,一个大的.avi文件具有例如基于其大小和分辨率而为其选用的一定规则,并且选择与这一规则相关的删除算法。随后,算法形成单元140收到所选择的算法、分析相关数据(以及用户定义的、可能具有高于其它规则的任何规则以及基于其他标准选择的规则),并选择将要使用的最终算法。
在图2所描绘的实施例中,用规则1、2、3和5来形成用于删除文件220的删除算法。
图3示出了根据示例性实施例的选择用于形成删除算法的规则的方法。在步骤310中接收一个将被永久地删除的文件。在步骤320中分析该文件并确定文件参数。使用图2中所描绘的示例性文件,确定文件扩展名为“.avi”且文件大小为700MB。在步骤330中确定文件位置。对于示例性文件,文件位置为C:\Documents and Settings\user\desktop\MyMovies。
在步骤340中,识别用户偏好。在步骤350中从规则数据库选择算法形成规则并在步骤360中基于所选择的规则形成文件删除算法。在步骤370中将该算法应用于文件并将文件永久性删除。
图4示出了对示例性文件的删除规则的选择。对于示例性文件,使用恰当规则的逻辑如下。在步骤420中分析待删除文件410。如果在步骤430中识别文件扩展名为“.avi”,则不需要复杂的算法来永久性删除这一文件,而是采用简单算法(参见步骤440)。否则,在步骤450中根据不同的文件扩展名来选择不同的规则。
采用复杂算法来永久性删除超过500MB的文件需要占用很长时间。所给定文件大于500MB(参见460)。因此,在这种情况下,如果在步骤460中确定文件大于500MB,则基于这样的文件大小来选择与简单算法470相应的规则。否则,根据不同的文件大小来选择不同的规则(参见步骤480)。
根据示例性实施例,规则数据库包含基于用户标准的规则。用户有权访问这些规则并基于其偏好对这些规则加以编辑。用户还可以将其专有公式加入到用于形成删除算法的删除规则中。该用户公式基于删除系统所支持的已编码操作。这种包含有用户公式的删除规则具有高于其它基于文件参数、文件位置和用户标准的算法形成的规则的优先级。
作为一个实施例,如果在步骤420中确定文件超过500MB且文件扩展名为“.avi”,则还需要考虑用户标准来选择适合于这一文件大小和扩展名的规则。在此实施例中,用户为目录C:\Documents and Settings\user\desktop\MyMovies设置的标准是重要性为低以及处理速度为高。
算法形成单元可以基于用户公式生成删除算法。然而,如果基于用户公式生成的算法比基于文件参数和用户标准所需的算法简单,则算法形成单元自动基于文件参数和用户标准产生更为复杂的算法。
根据示例性实施例,规则数据库被不断更新。从而,永久性删除系统具有一套基于文件参数、文件位置和用户标准而选择的当前的算法形成规则。
在另一个示例性实施例中,基于掩码执行永久性文件删除。分析模块120通过给定目录搜索与给定掩码相对应的文件并删除这些文件。替代地,分析模块120从给定目录起遍历所有目录来搜索与给定掩码相对应的文件。随后,这些文件被永久性删除。在文件删除以后,检查该目录中是否存在任何其它文件。如果该目录中未留下任何文件,则删除该目录。
本领域技术人员应当理解,示例性实施例优选使用动态形成的删除算法来有效删除文件且被删除的文件不具有恢复可能性。
参考图5,一个用于实现本发明的示例性系统包括通用计算设备,该通用计算设备表现为计算机或服务器20或诸如此类的形式,包括处理单元21、系统存储器22和将包括系统总线22在内的各种系统组件连接到处理单元21的系统总线23。
系统总线23可以为任何一种类型的总线结构,包括存储总线或存储控制器、外围总线以及使用各种总线架构中任何一种的本地总线。系统存储器22包括只读存储器(ROM)24和随机存取存储器(RAM)25。ROM 24中存储有基本输入/输出系统(BIOS)26,该基本输入/输出系统26包含例如在启动过程中帮助在计算机20内部的元件之间传输信息的基本例程。
计算机20可进一步包括:进行硬盘(图中未示)读写的硬盘驱动器27,进行可移动磁盘29读写的磁盘驱动器28,以及进行诸如CD-ROM、DVD-ROM或者其它光学介质的可移动光盘31读写的光盘驱动器30。该硬盘驱动器27、磁盘驱动器28和光盘驱动器30分别通过硬盘驱动器接口32、磁盘驱动器接口33和光盘驱动器接口34连接到系统总线23。驱动器及其相关计算机可读介质为计算机20提供计算机可读指令、数据结构、程序模块以及其他数据的非易失性存储。
尽管此处描述的示例性环境采用了硬盘27、可移动磁盘29以及可移动光盘31,但本领域技术人员应当理解,能够对计算机20可存取数据加以存储的其他类型计算机可读介质也可用于该示例性操作系统环境中,例如,盒式磁带、闪存卡、数字化视频光盘、伯努利(Bernoulli)盒式存储器、随机存取存储器(RAM)、只读存储器(ROM)等。
硬盘27、磁盘29、光盘31、ROM 24或者RAM 25上可以存储很多程序模块,包括操作系统35。计算机20包括:与操作系统35关联或者内置于操作系统35中的文件系统36、一个或多个应用程序37、其它程序模块38以及程序数据39。用户可以通过例如键盘40和鼠标42这类输入设备将命令和信息输入计算机20。其他输入设备(图中未示)可以包括麦克风、控制手柄、游戏板、碟型卫星信号接收器、扫描仪等。
这些和其他输入设备经常通过连接至系统总线的串行接口46与处理单元21连接,但也可能通过其他端口连接,例如并行端口、游戏端口或者通用串行总线(USB)。监视器47或者其它类型的显示设备也通过诸如视频适配器48的接口连接到系统总线23。除了监视器47,个人电脑通常还包括其它外围输出设备(图中未示),例如扬声器和打印机。
计算机20通过与一个或者多个远程计算机49逻辑连接,可以在网络环境中进行操作。远程计算机(或计算机组)49可以是另一台计算机、服务器、路由器、网络PC、对等设备或者其它常见网络节点,且尽管仅有存储设备50示出,但该远程计算机(或计算机组)49通常包括上述计算机20所涉及的部分或全部元件。逻辑连接包括局域网(LAN)51和广域网(WAN)52。这样的网络环境普及于办公场所、企业级计算机网络、内联网(Intranet)和因特网(Internet)。
当在局域网的网络环境下使用计算机20时,该计算机20通过网络接口或适配器53连接到局域网51。当在广域网的网络环境下使用计算机20时,该计算机20通常包括调制解调器(Modem)54或者用于在广域网52上建立通信的其他方式,例如因特网。
内置或外置的调制解调器54通过串行接口46连接到系统总线23。在网络环境下,所描述的计算机20所涉及的程序模块或者其中的一部分可以存储在远程存储设备中。应当理解,所示出的网络连接是示例性的,也可以使用在计算机之间建立通信链接的其他方式。
已经结合优选实施例对本发明进行了描述,对于本领域的技术人员而言,描述的方法和已经完成的设备的某些优点应当是明显的。特别是,本领域的技术人员应该认识到,提出的系统和方法用于有效删除文件且不具有恢复可能性。
还应当理解的是,可以在本发明的精神和范围内做出各种修改、适应及其替代实施例。本发明由随附的权利要求书进一步限定。
Claims (12)
1.一种用于永久性删除文件数据的方法,所述方法包括:
接收待删除文件;
确定所述文件的参数;
确定所述文件的位置;
识别针对所述文件的用户标准;
基于所述文件的所述参数和所述位置而选择删除规则;
基于所选的删除规则而动态地形成删除算法;以及
通过应用所述删除算法来永久性删除所述文件。
2.根据权利要求1所述的方法,其特征在于,所述删除算法通过采用以下任意方式来对与文件相关的数据进行覆写:
0;
1;
交替的0和1序列;
交替的1和0序列;以及
随机字节序列。
3.根据权利要求2所述的方法,其特征在于,所述删除算法执行多个周期的覆写操作。
4.根据权利要求1所述的方法,其特征在于,进一步包括基于所述用户标准来选择所述删除规则。
5.一种用于永久性删除文件数据的系统,所述系统包括:
用于接收待删除文件的模块;
用于确定所述文件的参数的装置;
用于确定所述文件的位置的装置;
用于识别针对所述文件的用户标准的装置;
用于基于所述文件的所述参数和所述位置而选择删除规则的装置;
用于基于所选的删除规则而动态地形成删除算法的装置;以及
用于通过应用所述删除算法来永久性删除所述文件的装置。
6.根据权利要求5所述的系统,其特征在于,所述参数为以下任意项:
文件扩展名;
文件大小;
数据存储类型;以及
数据存储速度。
7.根据权利要求5所述的系统,其特征在于,所述基于所述文件的所述参数和所述位置而选择删除规则是根据用户标准的。
8.根据权利要求7所述的系统,其特征在于,所述用户标准为以下任意项:
所需处理速度;
永久性删除进程的优先级;
用户指定的文件扩展名;
用户指定的文件类型;以及
用户指定的目录。
9.根据权利要求8所述的系统,其特征在于,所述选择删除规则是基于所述文件数据的位置从规则数据库模块中进行的。
10.根据权利要求9所述的系统,其特征在于,所述规则数据库模块被周期性地更新。
11.根据权利要求5所述的系统,其特征在于,用户能够编辑所述规则并形成用户专有删除算法。
12.根据权利要求11所述的系统,其特征在于,如果所述用户专有删除算法的复杂性低于基于所述参数和用户标准而形成的所述删除算法的复杂性,则使用所述删除算法来删除所述文件数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010107434 | 2010-03-02 | ||
RU2010107434 | 2010-03-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102096644A CN102096644A (zh) | 2011-06-15 |
CN102096644B true CN102096644B (zh) | 2014-10-15 |
Family
ID=43977910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110049980.0A Active CN102096644B (zh) | 2010-03-02 | 2011-03-02 | 用于永久性删除文件数据的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8812563B2 (zh) |
EP (1) | EP2363815B1 (zh) |
CN (1) | CN102096644B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902672B (zh) | 2011-07-25 | 2014-04-16 | 腾讯科技(深圳)有限公司 | 清理文件系统的方法和装置 |
DE102012101162B4 (de) * | 2012-02-14 | 2017-02-23 | Fujitsu Technology Solutions Intellectual Property Gmbh | Clusterspeichersystem, Verfahren zum sicheren Löschen von Daten und Computerprogrammprodukt |
US9311501B2 (en) | 2012-03-26 | 2016-04-12 | International Business Machines Corporation | Using different secure erase algorithms to erase chunks from a file associated with different security levels |
DE102014105116A1 (de) | 2014-04-10 | 2015-10-15 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Zerstörung von Dateiinhalten |
KR101583021B1 (ko) * | 2014-05-12 | 2016-01-21 | 백성하 | 플래시 메모리 상의 데이터를 영구히 삭제하기 위한 방법 및 장치 |
CN103996406B (zh) * | 2014-05-28 | 2017-10-31 | Tcl集团股份有限公司 | 一种基于android系统的媒体文件播放方法及装置 |
EP3076283B1 (en) * | 2015-03-31 | 2019-08-14 | Advanced Digital Broadcast S.A. | System and method for managing content deletion |
US9519433B2 (en) | 2015-05-13 | 2016-12-13 | VSector Security Technologies, LLC | Secure virtual sector erasure method and system |
US10176182B2 (en) | 2015-08-31 | 2019-01-08 | International Business Machines Corporation | File deletion in storage devices based on the deletion priority rules |
WO2017052571A1 (en) * | 2015-09-25 | 2017-03-30 | Hitachi Data Systems Corporation | Adaptive storage reclamation |
CN107292187A (zh) * | 2016-04-07 | 2017-10-24 | 大唐网络有限公司 | 手机回收过程中快速实现文件粉碎和机主信息完全清洗的自动化流程控制方法 |
EP3642740A4 (en) * | 2017-06-21 | 2021-03-24 | Cigent Technology, Inc. | EMERGENCY DATA DESTRUCTION PROCEDURE AND SYSTEM |
RU2715288C1 (ru) * | 2018-12-28 | 2020-02-26 | Акционерное общество "Лаборатория Касперского" | Система и способ удаления файлов и противодействия их восстановлению |
CN110866291B (zh) * | 2019-11-15 | 2023-03-24 | 北京工业大学 | 一种基于双重安全机制的废旧电子产品信息清除方法 |
US20220334749A1 (en) * | 2021-04-15 | 2022-10-20 | Rockwell Automation Technologies, Inc. | Systems and methods for purging data from memory |
CN113126927B (zh) * | 2021-04-22 | 2023-11-03 | 山东英信计算机技术有限公司 | 一种数据删除方法及相关装置 |
KR102386292B1 (ko) * | 2021-09-09 | 2022-04-28 | 주식회사 유락 | 데이터 삭제 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928870A (zh) * | 2006-09-28 | 2007-03-14 | 珠海金山软件股份有限公司 | 彻底粉碎ntfs卷中文件数据的方法 |
CN101620651A (zh) * | 2008-07-01 | 2010-01-06 | 联想(北京)有限公司 | 一种清除计算机中数据的方法及装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US16132A (en) * | 1856-11-25 | Adjustable cut-ope for steam-engines | ||
US30755A (en) * | 1860-11-27 | Chables perley | ||
US5265159A (en) * | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US6507911B1 (en) * | 1998-07-22 | 2003-01-14 | Entrust Technologies Limited | System and method for securely deleting plaintext data |
US20020078026A1 (en) | 2000-12-14 | 2002-06-20 | Fergus Joseph E. | Method and apparatus for bulk data remover |
MXPA03011150A (es) * | 2001-06-04 | 2004-10-28 | Nct Group Inc | Sistema y metodo para incrementar el ancho de banda efectivo de una red de comunicaciones. |
AU2002315365A1 (en) * | 2001-06-21 | 2003-01-08 | Dan Bress | Systems and methods for removing data stored on long-term memory devices |
US7751628B1 (en) * | 2001-12-26 | 2010-07-06 | Reisman Richard R | Method and apparatus for progressively deleting media objects from storage |
US20040006715A1 (en) * | 2002-07-05 | 2004-01-08 | Skrepetos Nicholas C. | System and method for providing security to a remote computer over a network browser interface |
KR100604833B1 (ko) * | 2004-02-18 | 2006-07-26 | 삼성전자주식회사 | 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브 |
TWI289258B (en) * | 2004-07-30 | 2007-11-01 | Hon Hai Prec Ind Co Ltd | System and method for controlling directory capacity with tolerating rate |
US7275139B1 (en) * | 2004-12-02 | 2007-09-25 | Tormasov Alexander G | Secure deletion of information from hard disk drive |
US7739462B2 (en) * | 2005-02-23 | 2010-06-15 | International Business Machines Corporation | Policy based data shredding for storage controller |
GB2432928B (en) | 2005-11-16 | 2010-10-27 | John Richardson Tindall Brazier | Restricting access by an unauthorised user to confidential information stored on a computer |
JP4908849B2 (ja) * | 2006-01-11 | 2012-04-04 | 富士通セミコンダクター株式会社 | ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム |
US7475203B1 (en) * | 2006-03-28 | 2009-01-06 | Emc Corporation | Methods and systems for enabling non-destructive erasure of data |
KR100837702B1 (ko) * | 2006-10-26 | 2008-06-13 | 한국전자통신연구원 | 위상 편이를 이용한 반송파 주파수 복원 장치 및 그 방법 |
US8244989B2 (en) | 2007-05-02 | 2012-08-14 | Telefonaktiebolaget L M Ericsson (Publ) | Secure erasure of a target digital file including use of replacement data from used space |
US20080300965A1 (en) * | 2007-05-31 | 2008-12-04 | Peter Campbell Doe | Methods and apparatus to model set-top box data |
US8069317B2 (en) * | 2007-10-12 | 2011-11-29 | International Business Machines Corporation | Providing and utilizing high performance block storage metadata |
US9760725B2 (en) * | 2008-06-11 | 2017-09-12 | Ca, Inc. | Content transfer control |
US8195618B2 (en) * | 2008-07-23 | 2012-06-05 | At&T Intellectual Property I, Lp | Disclosure booth |
US8402069B2 (en) * | 2009-05-04 | 2013-03-19 | Microsoft Corporation | Use of delete notifications by file systems and applications to release storage space |
-
2010
- 2010-10-18 US US12/906,768 patent/US8812563B2/en active Active
- 2010-10-21 EP EP10188307.2A patent/EP2363815B1/en active Active
-
2011
- 2011-03-02 CN CN201110049980.0A patent/CN102096644B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928870A (zh) * | 2006-09-28 | 2007-03-14 | 珠海金山软件股份有限公司 | 彻底粉碎ntfs卷中文件数据的方法 |
CN101620651A (zh) * | 2008-07-01 | 2010-01-06 | 联想(北京)有限公司 | 一种清除计算机中数据的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2363815B1 (en) | 2014-10-15 |
CN102096644A (zh) | 2011-06-15 |
US8812563B2 (en) | 2014-08-19 |
EP2363815A1 (en) | 2011-09-07 |
US20110219049A1 (en) | 2011-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102096644B (zh) | 用于永久性删除文件数据的系统和方法 | |
CN104731921B (zh) | Hadoop分布式文件系统针对日志型小文件的存储和处理方法 | |
CN100547590C (zh) | 文档处理系统 | |
CN100512409C (zh) | 数据处理装置和数据处理方法 | |
US7860907B2 (en) | Data processing | |
US6789094B2 (en) | Method and apparatus for providing extended file attributes in an extended attribute namespace | |
CN103714123B (zh) | 企业云存储分块对象重复数据删除和重组版本控制方法 | |
US8825653B1 (en) | Characterizing and modeling virtual synthetic backup workloads | |
CN103365744A (zh) | 用于混合元数据图像备份和备份的系统和方法 | |
US8090925B2 (en) | Storing data streams in memory based on upper and lower stream size thresholds | |
CN104054071A (zh) | 访问存储设备的方法和存储设备 | |
JP4825719B2 (ja) | 高速ファイル属性検索 | |
RU2715288C1 (ru) | Система и способ удаления файлов и противодействия их восстановлению | |
US7904489B2 (en) | Database unload/reload of partitioned tables | |
US8176087B2 (en) | Data processing | |
Liu et al. | Three novel algorithms for hiding data in pdf files based on incremental updates | |
US9069884B2 (en) | Processing special attributes within a file | |
CN106126555B (zh) | 一种文件管理方法及文件系统 | |
RU96433U1 (ru) | Система безвозвратного удаления файла (шредер файла) | |
CN105677249B (zh) | 数据块的划分方法、装置及系统 | |
US9128823B1 (en) | Synthetic data generation for backups of block-based storage | |
EP3674876A1 (en) | System and method of deletion of files and counteracting their restoration | |
US8402039B2 (en) | Information processing apparatus and computer readable medium having information processing program | |
Fatima et al. | Forensic analysis of image deletion applications | |
Chang et al. | File recovery of high-order clearing first cluster based on FAT32 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |