CN102511044A - 一种数据删除方法及装置 - Google Patents
一种数据删除方法及装置 Download PDFInfo
- Publication number
- CN102511044A CN102511044A CN2011800034731A CN201180003473A CN102511044A CN 102511044 A CN102511044 A CN 102511044A CN 2011800034731 A CN2011800034731 A CN 2011800034731A CN 201180003473 A CN201180003473 A CN 201180003473A CN 102511044 A CN102511044 A CN 102511044A
- Authority
- CN
- China
- Prior art keywords
- file destination
- attribute
- data
- write order
- immediately
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 239000010813 municipal solid waste Substances 0.000 claims abstract description 165
- 238000012217 deletion Methods 0.000 claims abstract description 80
- 230000037430 deletion Effects 0.000 claims abstract description 80
- 238000013507 mapping Methods 0.000 claims description 21
- 230000015654 memory Effects 0.000 claims description 16
- 238000005201 scrubbing Methods 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 11
- 239000003550 marker Substances 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 230000014759 maintenance of location Effects 0.000 claims 1
- 239000007787 solid Substances 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000004321 preservation Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 239000012467 final product Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002789 length control Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7205—Cleaning, compaction, garbage collection, erase control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种数据删除方法及装置,方法包括:文件系统在检测到对固态硬盘SSD上的目标文件进行删除的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性;若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。采用本发明,可实现目标文件的彻底删除,避免目标文件的数据被非法恢复,保证目标文件的数据安全。
Description
技术领域
本发明涉及固态盘数据删除领域,尤其涉及一种数据删除方法及装置。
背景技术
SSD(Solid State Disk,固态硬盘)的存储介质分为两种,一种是采用闪存(FLASH芯片)作为存储介质,另外一种是采用DRAM作为存储介质。采用DRAM作为存储介质的固态硬盘需要独立电源来保护数据安全,目前应用范围较窄。基于闪存的固态硬盘采用FLASH闪存芯片作为存储介质。闪存的一个基本问题是在数据写入前必须对相应存储单元进行擦除操作,并且擦除单元是块,大于上层逻辑读写的基本单位,也大于SSD内部数据传输的单位页。这种特性导致闪存的整体性能严重下降。另一个影响性能的特性是SSD中存储单元的删除次数是有限。
为了在片内合理放置数据,实现负载均衡、减少损耗失衡,提高存储部件的并行性,SSD通过FTL(Flash Translation Layer,flash转换层)来提高整体性能。FTL的基本功能就是维护LBA(Logical Block Addressing,逻辑块地址)到物理地址的映射表。如果一个LBA需要更新(向该LBA写入新的数据),那么FTL可能将更新数据写到一个没有写过的物理地址,同时更新映射表记录逻辑块地址对应的新物理地址,此时,LBA映射的旧的物理地址即垃圾块中却保存了该LBA之前映射的数据的副本,等待后台的垃圾回收程序回收,回收后数据才会被真正删除且不能被恢复。
现有的删除技术进行SSD的数据删除方法主要是采用ATA(AdvancedTechnology Attachment,高级技术连接)命令集中的安全删除命令SECURITYERASE UNIT擦除所有用户能够访问的数据区域。硬盘驱动通过执行ATA命令中的安全删除命令SECURITY ERASE UNIT对数据区域写0或写1,擦除所有用户能够访问的数据区域。通过ATA命令删除整个硬盘数据,可以将SSD上的数据删除干净。但是SSD也可能为了减少格式化时间,不会删除所有块中的数据,只释放LBA到物理地址的映射表,需要删除的数据仍然可能存储在垃圾块中,等待在I/O空闲的时候或者一些删除条件满足时,再调用后台的垃圾回收程序进行删除,在此之前数据就可能并未真正删除。
现有删除方法还包括通过软件方式使用一般的I/O命令,可根据需要擦除指定物理地址的数据,具体通过复写硬盘上指定的LBA,如果是整个硬盘数据删除,则复写整个硬盘的LBA。数据覆盖一般采用指定和随机的数据覆盖原有的数据,并且可能反复进行多次覆盖。最后将数据读回,确认数据是否覆盖成功。这使得在进行整个硬盘数据删除时,需要多次反复进行数据的写覆盖,SSD中的FTL也可能只是留下了越来越多的指定和随机的数据的数据副本,而需要删除的文件的数据仍然可能会以数据副本的形式存储在垃圾块中,等待在I/O空闲的时候,由后台的垃圾回收程序回收,在此之前数据就可能并未真正删除。
也就是说,现有技术在删除任何文件时,均无法保证立即删除掉可能存在的该文件的数据副本,由于数据副本的存在使得这些文件容易被恢复,数据安全得不到保证。
发明内容
本发明实施例用于解决现有技术存在的在删除数据时,不能立即回收该文件可能存在的数据副本的问题。
为了解决上述技术问题,本发明实施例提供了一种数据删除方法,包括:
文件系统在检测到目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性和普通属性;
若所述目标文件的安全属性为密级属性,则先对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;
其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
相应地,本发明实施例还提供了一种数据删除装置,包括:
属性确定模块,用于文件系统在检测到目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性和普通属性;
删除模块,用于在所述属性确定模块确定所述目标文件为密级属性文件时,对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;
其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
实施本发明实施例,具有以下有益效果:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即删除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的数据删除方法的第一实施例流程示意图;
图2是本发明的数据删除方法的第二实施例流程示意图;
图3是本发明的数据删除方法的第三实施例流程示意图;
图4是本发明的数据删除方法的第四实施例流程示意图;
图5是本发明的数据删除装置的第一实施例结构组成示意图;
图6是本发明的数据删除装置的第二实施例结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于用户设置为密级属性的文件,本发明实施例主要通过扩展了的写命令,在所述文件的存储和删除过程中,均使得固态硬盘SSD立即调用后台的垃圾回收程序,找到该文件关联的存储数据的垃圾块并擦除该垃圾块上的数据。
请参见图1,是本发明的数据删除方法的第一实施例流程示意图,该删除方法包括:
S101:文件系统在检测到对固态硬盘SSD上的目标文件进行删除的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性和普通属性。
在需要删除某一文件时,需要先查看该目标文件的安全属性,若为密级属性,则表明用户注重该目标文件的数据安全,需彻底删除该目标文件的数据,则执行S102;若为其他属性文件,如普通属性或者并未标志为密级属性的文件,则按照现有的删除方式删除即可。
具体的,在所述S101前,将目标文件设置为安全属性为密级属性的文件并存储到固态硬盘SSD中可包括以下三种方式:
将所述目标文件的安全属性设置为密级属性;将所述目标文件存储到固态硬盘SSD中;在检测到对所述目标文件的写操作时,根据所述特设写命令将数据写入即存储到固态硬盘SSD中。
首先设置安全属性为密级属性的逻辑盘,所述密级属性的逻辑盘所对应的写命令为所述特设写命令;再将所述目标文件存储到所述安全属性为密级属性的逻辑盘中以使所述目标文件的安全属性为密级属性;在检测到对所述目标文件的写操作时,根据所述特设写命令将数据写入即存储到固态硬盘SSD中。
若所述目标文件为普通文件,将所述目标文件的安全属性更改为密级属性;并在更改为密级属性后,还需要将该目标文件作为普通文件时可能存在的一个或者多个保存该文件数据副本的垃圾块立即擦除,以保证该目标文件的数据安全,需执行:发送控制命令给所述固态硬盘SSD,使所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块;在检测到对所述目标文件的写操作时,根据所述特设写命令将数据写入即存储到固态硬盘SSD中;其中,所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块包括:根据所述目标文件当前的逻辑块地址,遍历所有垃圾块所对应的反向映射表,确定出满足预置的立即擦除条件的垃圾块,调用后台的垃圾回收程序立即擦除确定出满足预置的立即擦除条件的垃圾块。
采用上述的任一种方式均能够将目标文件的安全属性设置为密级属性,以便于后续在删除该目标文件时,能够立即删除可能存在的该目标文件所对应的数据副本,彻底删除所有数据。
S102:若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
具体的,在需要删除的目标文件为密级属性的文件时,文件系统可先对该目标文件执行写覆盖操作,即通过对所述目标文件的逻辑块地址写无效数据,例如全写“0”或全写“1”,将该目标文件的数据覆盖。
在所述目标文件的逻辑块地址上写这些无效数据,SSD存储这些无效的写覆盖数据到数据块时,可能并未在该逻辑块地址所对应的物理地址的数据块中存储这些写覆盖数据去覆盖所述目标文件的数据,而是分配了新的数据块给这些写覆盖数据,并把新的数据块的物理地址与所述目标文件的逻辑块地址关联对应,之前存储所述目标文件数据的数据块则成为垃圾块,进入到垃圾回收队列中等待后台的垃圾回收程序回收,该垃圾块上保留存储的数据即为所述目标文件的数据副本。其中,所述的数据块是指在SSD的物理存储器中存储目标文件的一块存储区,用唯一的物理地址来表示每一个数据块的地址,逻辑块是指与数据块对应的一块虚拟的存储区,用逻辑块地址来表示每一个虚拟的存储区的虚拟地址,一般用“映射”来表示这种对应关系,可以称“将逻辑块映射到数据块”,或者也可以反过来称“将数据块映射到逻辑块”。由于这种对应关系,在需要对数据块进行各种操作时,可以对逻辑块地址进行各种操作,从而实现对逻辑块对应的数据块的操作。这种“映射”技术为本领域技术人员所公知的技术,在此不再详细描述。
所述S102在对所述目标文件执行写覆盖操作中,通过硬盘驱动向SSD发送的写命令为特设写命令,所述特设写命令为扩展后的加入了立即擦除标志的写命令,并且在向SSD发送该特设写命令时将该立即擦除标志置位,使得SSD根据所述特设写命令存储无效数据后,调用后台的垃圾回收程序根据所述目标文件的逻辑块地址立即查找保存所述目标文件的数据副本的垃圾块并擦除该垃圾块上的数据,以彻底删除该目标文件的数据,保证该目标文件的数据安全。
其中,所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即查找保存所述目标文件的数据副本的垃圾块并擦除该垃圾块上的数据之前,包括:所述固态硬盘SSD解析所述目标文件所对应的写命令;若所述写命令中包括立即擦除标志且被置位,则执行所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即查找保存着所述目标文件的数据副本的垃圾块并擦除该垃圾块上的数据。
文件系统可以执行多次写覆盖,文件系统在执行了写覆盖操作后,还需要执行删除所述目标文件的操作,从而完成文件的安全删除,另外,该删除操作为文件系统层面的操作,可通过现有技术实现,在此不再详细描述。
所述S102在执行了对目标文件的写覆盖操作和目标文件的删除操作后,所述目标文件即被彻底删除。
所述特设写命令包括:使用高级技术连接ATA命令集的写命令中的废弃位或者保留位,扩展立即擦除标志即扩展Immediate Scrubbing标志的写命令;或使用SCSI(Small Computer System Interface,小型计算机系统接口)命令集的写命令中的废弃位或者保留位,扩展立即删除标志即扩展Immediate Scrubbing标志的写命令;或使用NVMHCI(Non-Volatile Memory Host Controller Interface,非易失性存储主机控制器接口)命令集的写命令中的保留位,扩展立即删除标志即扩展Immediate Scrubbing标志的写命令。
在ATA写命令中,包括Obsolete废弃位或者reserved保留位,如表1所示,为ATA的写命令即WRITE SECTOR(S)命令。可以使用1比特的废弃位(Device中的7:5)或者保留位(Device中的3:0),扩展ATA写命令的意义,加入立即擦除标志即加入Immediate Scrubbing标志。
表1:
在ATA命令集的WRITE SECTOR(S)命令中的Obsolete或者Reserved扩展加入了Immediate Scrubbing标志后,文件系统在对密级属性的目标文件数据的存储、更新以及删除的过程中,均通过该命令使SSD调用后台的垃圾回收程序立即查找可能存在的保存所述目标文件的数据副本的垃圾块,并擦除该垃圾块上的数据,以彻底删除所述密级属性的目标文件。
在SCSI的写命令中,也包括有reserved保留位。如表2所示,为SCSI的写命令即write(10)。可以使用1比特的保留位,扩展SCSI写命令的意义,加入立即擦除标志即加入Immediate Scrubbing标志。
表2:
在SCSI命令集的write(10)命令中的Reserved扩展加入了ImmediateScrubbing标志后,文件系统在对密级属性的目标文件数据的存储、更新以及删除的过程中,均通过该命令使SSD调用后台的垃圾回收程序立即查找可能存在的保存所述目标文件的数据副本的垃圾块,并擦除该垃圾块上的数据,以彻底删除所述密级属性的目标文件。
在NVMHCI的写命令中,目前保留有一些比特,可以扩展NVMHCI写命令的意义,表3为NVMHCI标准的写命令,可以使用write命令中的Reserved比特,比如Command中的比特15,扩展加入立即擦除标志即加入ImmediateScrubbing标志。
表3:
在NVMHCI标准的write命令中扩展加入了Immediate Scrubbing标志后,文件系统在对密级属性的目标文件数据的存储、更新以及删除的过程中,均通过该命令使SSD调用后台的垃圾回收程序立即查找可能存在的保存所述目标文件的数据副本的垃圾块,并擦除该垃圾块上的数据,以彻底删除所述密级属性的目标文件。
通过上述实施例的描述可知,本发明具有以下优点:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即擦除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
再请参见图2,是本发明的数据删除方法的第二实施例流程示意图,本实施例的所述数据删除方法包括:
S201:将所述目标文件的安全属性设置为密级属性。
为了保证所述目标文件的数据安全,用户可以在存储所述目标文件时,通过文件系统将该目标文件的安全属性设置为密级数据,以便于后续在删除该目标文件时,文件系统能够通过SSD调用后台的垃圾回收程序立即删除可能存在的所述目标文件数据的数据副本。
S202:将所述目标文件存储到固态硬盘SSD中。
S203:在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
用户在通过文件系统对所述目标文件的数据进行更新后即对所述目标文件的写操作后,保存所述目标文件时,文件系统分配给更新后的目标文件的逻辑块地址不变,SSD在将所述目标文件的数据写进数据块时,则有可能不会写到原来存储该目标文件数据的数据块中,而是分配一个新的数据块存储该目标文件数据,原存储该目标文件数据的数据块则变成垃圾块,此时,文件系统存储所述目标文件需要控制SSD立即擦除掉这些垃圾块,具体可包括以下步骤:
文件系统通过硬盘驱动向SSD发送所述特设写命令和逻辑块地址,并在发送特设写命令时将其中的立即擦除标志置位,所述特设写命令为扩展后的加入了立即擦除标志的写命令;所述SSD解析所述特设写命令,确定所述特设写命令中的立即擦除标志被置位,调用后台的垃圾回收程序回收所述逻辑块地址所对应的垃圾块。这就使得所述目标文件的垃圾块被擦除。
S204:文件系统在检测到目标文件的删除请求时,查看所述目标文件的安全属性。
S205:若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
通过上述实施例的描述可知,本发明具有以下优点:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即擦除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
再请参见图3,是本发明的数据删除方法的第三实施例流程示意图,本实施例中的数据删除方法包括:
S301:设置安全属性为密级属性的逻辑盘,所述密级属性的逻辑盘所对应的写命令为所述特设写命令。
为了保证所述目标文件的数据安全,并方便管理这些密级属性的文件,用户可通过文件系统专门设置一个逻辑盘作为密级属性的逻辑盘,用户在向该密级属性的逻辑盘存储文件时,文件系统在存储这些文件时的写命令均为所述特设写命令,以便在存储这些命令时,均擦除这些文件的逻辑块地址相关的垃圾块。
S302:将所述目标文件存储到所述安全属性为密级属性的逻辑盘中以便于使所述目标文件的安全属性为密级属性。
S303:在检测到对所述目标文件的写操作时,根据所述特设写命令将所述目标文件的数据存储到固态硬盘SSD中。
用户在通过文件系统对所述目标文件的数据进行更新后,保存所述目标文件时,文件系统分配给更新后的目标文件的逻辑块地址不变,SSD在将所述目标文件的数据写进数据块时,有可能不会写到原来存储该目标文件数据的数据块中,而是分配一个新的数据块存储该目标文件数据,原存储该目标文件数据的数据块则变成垃圾块,此时,文件系统存储所述目标文件需要控制SSD立即擦除掉这些垃圾块,具体可包括以下步骤:
文件系统通过硬盘驱动向SSD发送所述特设写命令和逻辑块地址,并在发送特设写命令时将其中的立即擦除标志置位,所述特设写命令为扩展后的加入了立即擦除标志的写命令;所述SSD解析所述特设写命令,确定所述特设写命令中的立即擦除标志被置位,调用后台的垃圾回收程序回收所述逻辑块地址所对应的垃圾块。这就使得所述目标文件的垃圾块被擦除。
S304:文件系统在检测到对目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性;
S305:若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
通过上述实施例的描述可知,本发明具有以下优点:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即删除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
再请参见图4,是本发明的数据删除方法的第四实施例流程示意图,本实施例中的数据删除方法包括:
S401:将所述目标文件的安全属性更改为密级属性。
用户若需要将为普通文件的所述目标文件彻底删除,可将所述目标文件的安全属性更改为密级属性,以便于能够按照密级属性的处理步骤,彻底删除所述目标文件。
用户可通过直接修改安全属性使所述目标文件的安全属性为密级属性,或者通过将所述目标文件由普通的逻辑盘转存到密级属性的逻辑盘中,使所述目标文件的安全属性为密级属性。
S402:控制所述固态硬盘SSD查找所述目标文件更改为密级属性之前存在的垃圾块,并控制所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块。
其中,所述固态硬盘SSD调用后台的垃圾回收程序立即删除满足预置的立即擦除条件的垃圾块包括:根据所述目标文件当前的逻辑块地址,遍历所有垃圾块所对应的反向映射表该映射表中包括该垃圾块再未成为垃圾块之前的物理地址到逻辑块地址的映射,确定出满足预置的立即擦除条件的垃圾块,调用后台的垃圾回收程序立即删除所述确定出满足预置的立即擦除条件的垃圾块。
由于用户对该目标文件作为普通文件时的修改更新等处理,使得在SSD中可能存在保存该目标文件的数据的一个或者多个垃圾块。将所述目标文件由普通文件更改设置为密级属性后,需要清除该目标文件作为普通文件时可能保存有该目标文件的数据副本的垃圾块。擦除这些垃圾块的步骤包括:
文件系统可通过硬盘驱动给所述SSD发送用于控制SSD查找所述目标文件作为普通文件时可能存在垃圾块的命令,该命令可以为新增的ATA命令或者SCSI命令,其可定义为如表4所述的格式。
表4:
Operation Code | Miscellaneous CDB information | LBA | Scrubbing Length | Control |
SSD收到该命令后,搜索所有垃圾块所对应的反向映射表,根据各垃圾块的反向映射表确定出满足预置的立即擦除条件的垃圾块。SSD判断是否需要立即删除垃圾块的条件可以为:reverse LBA+block size<=LBA||reverse LBA>=LBA+Scrubbing Length。一旦某垃圾块保存的反向映射地址满足该判断条件,这个垃圾块就满足了所述预置的立即擦除条件,SSD即可调用后台的垃圾回收程序立即擦除这些垃圾块上的数据,保证该目标文件所对应的所有的保存有该目标文件数据副本的垃圾块被擦除,保证目标文件的数据安全。
S403:在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
用户在通过文件系统对所述目标文件的数据进行更新后,保存所述目标文件时,文件系统分配给更新后的目标文件的逻辑块地址不变,SSD在将所述目标文件的数据写进数据块时,则有可能不会写到原来存储该目标文件数据的数据块中,而是分配一个新的数据块存储该目标文件数据,原存储该目标文件数据的数据块则变成垃圾块,此时,文件系统存储所述目标文件需要控制SSD立即擦除掉这些垃圾块,具体可包括以下步骤:
文件系统通过硬盘驱动向SSD发送所述特设写命令和逻辑块地址,并在发送特设写命令时将其中的立即擦除标志置位,所述特设写命令为扩展后的加入了立即擦除标志的写命令;所述SSD解析所述特设写命令,确定所述特设写命令中的立即擦除标志被置位,调用后台的垃圾回收程序回收所述逻辑块地址所对应的垃圾块。这就使得所述目标文件的垃圾块被擦除。
S404:文件系统在检测到对目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性和普通属性;
S405:若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;
其中,在写覆盖操作中向固态硬盘SSD发送的写命令是特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据,所述特设写命令为扩展后的加入了立即擦除标志的写命令。
通过上述实施例的描述可知,本发明具有以下优点:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即擦除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
下面对本发明的数据删除装置进行详细描述。
请参见图5,是本发明的数据删除装置的第一实施例结构组成示意图,本实施例的所述数据删除装置10具体包括:属性确定模块11和删除模块12。
所述属性确定模块11,用于文件系统在检测到目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性和普通属性。
具体的,在需要删除某一文件时,所述属性确定模块11需要先查看该目标文件的安全属性,若为密级属性,则表明用户注重该目标文件的数据安全,需彻底删除该目标文件的数据,则所述属性确定模块11通知所述删除模块12;若为其他属性文件,如普通属性或者并未标志为密级属性的文件,则按照现有的删除方式删除即可,所述属性确定模块11不进行任何操作。
所述删除模块12,用于在所述属性确定模块11确定所述目标文件为密级属性文件时,对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;其中,所述删除模块12在执行写覆盖操作中,向固态硬盘SSD发送的写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
具体的,在需要删除的目标文件为密级属性的文件时,所述删除模块12可先对该目标文件执行写覆盖操作,即通过对所述目标文件的逻辑块地址写无效数据,例如全写“0”或全写“1”,将该目标文件的数据覆盖。
在所述目标文件的逻辑块地址上写这些无效数据,SSD存储这些无效的写覆盖数据到数据块时,可能并未在该逻辑块地址所对应的物理地址的数据块中存储这些写覆盖数据去覆盖所述目标文件的数据,而是分配了新的数据块给这些写覆盖数据,并把新的数据块的物理地址与所述目标文件的逻辑块地址关联对应,之前存储所述目标文件数据的数据块则成为垃圾块,进入到垃圾回收队列中等待后台的垃圾回收程序回收,该垃圾块上保留存储的数据即为所述目标文件的数据副本。
因此,所述删除模块12在对所述目标文件执行写覆盖操作中,通过硬盘驱动向SSD发送的写命令为特设写命令,所述特设写命令为扩展后的加入了立即擦除标志的写命令,并且在向SSD发送该特设写命令时将该立即擦除标志置位,使得SSD根据所述特设写命令存储无效数据后,调用后台的垃圾回收程序立即根据所述目标文件的逻辑块地址查找保存所述目标文件的数据副本的垃圾块并擦除该垃圾块上的数据,以彻底删除该目标文件的数据,保证该目标文件的数据安全。
所述删除模块12可以执行多次写覆盖,文件系统在执行了写覆盖操作后,还需要执行删除所述目标文件的操作,从而完成文件的安全删除。
对于所述特设写命令,可将现有的对ATA、SCSI以及NVMHCI等用于控制操作SSD的命令集中的写命令进行扩展得到。
进一步的,再请参见图6,是本发明的数据删除装置的第二实施例结构组成示意图,本实施例中的所述数据删除装置10包括上述的数据删除装置第一实施例中的属性确定模块11和删除模块12。在本实施例中,所述数据删除装置10还包括:属性设置模块13、逻辑盘设置模块14、属性更改设置模块15以及存储控制模块16。
为了保证所述目标文件的数据安全,用户可以在存储该目标文件时,通过所述属性设置模块13将目标文件的安全属性设置为密级属性,在设置为密级属性后,由所述存储控制模块16将该存储到固态硬盘SSD中。
所述属性设置模块13,用于将所述目标文件的安全属性设置为密级属性。
所述存储控制模块16,用于根据所述特设写命令将所述安全属性为密级属性的目标文件存储到固态硬盘SSD中,并置位所述特设写命令中的立即擦除标志。所述存储控制模块16在存储所述目标文件时,会分配一个未使用的逻辑块地址给所述目标文件,并将密级属性的目标文件存储到所述逻辑块地址映射的物理地址所对应的数据块中。
为了保证文件的数据安全,并方便管理这些密级属性的文件,用户可通过所述逻辑盘设置模块14将某一逻辑盘设置为密级属性的逻辑盘,当用户需要将某一目标文件以密级属性的文件保存时,可由所述存储控制模块16向该密级属性的逻辑盘存储所述目标文件,使所述目标文件成为密级属性的文件,以保证所述目标文件的数据安全。
所述逻辑盘设置模块14,用于设置安全属性为密级属性的逻辑盘,所述密级属性的逻辑盘所对应的写命令为所述特设写命令;
所述存储控制模块16,还用于根据所述特设写命令将所述目标文件存储到所述安全属性为密级属性的逻辑盘中,并置位所述特设写命令中的立即擦除标志,使所述目标文件的安全属性为密级属性。
所述存储控制模块16给所述目标文件分配逻辑块地址;向硬盘驱动下发携带逻辑块地址的存储请求,并通过硬盘驱动向SSD发送所述特设写命令和逻辑块地址,并将特设的写命令中的立即擦除标志置位,所述特设写命令为扩展后的加入了立即擦除标志的写命令;所述SSD解析所述特设写命令,确定所述特设写命令中的立即擦除标志被置位,调用后台的垃圾回收程序回收所述逻辑块地址所对应的垃圾块。使得所述密级文件的目标文件的逻辑块地址仅对应存储本目标文件数据的数据块。
用户若需要将某一普通文件设置为密级属性的文件或者需要将为普通文件的所述目标文件彻底删除,可通过所述属性更改设置模块15将该普通属性的目标文件更改为密级属性的文件,并由所述存储控制模块16对该目标文件的进行存储控制。
所述属性更改设置模块15,用于将所述目标文件的安全属性更改为密级属性。
所述存储控制模块16,用于控制所述固态硬盘SSD查找所述目标文件更改为密级属性之前存在的垃圾块,并控制所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块;
其中,所述固态硬盘SSD调用后台的垃圾回收程序立即删除满足预置的立即删除条件的垃圾块包括:根据所述目标文件当前的逻辑块地址,遍历所有垃圾块记录的反向映射表,确定出满足预置的立即擦除条件的垃圾块,调用后台的垃圾回收程序立即擦除所述确定出满足预置的立即擦除条件的垃圾块。
进一步的,如图5所示,所述数据删除装置的存储控制模块16,用于在对密级属性的目标文件进行更新时,是由所述存储控制模块16对所述目标文件进行存储控制。
所述存储控制模块16,用于在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
用户在对所述目标文件的数据进行更新后,保存所述目标文件时,文件系统分配给更新后的目标文件的逻辑块地址不变,SSD在将所述目标文件的数据写进数据块时,则有可能不会写到原来存储该目标文件数据的数据块中,而是分配一个新的数据块存储该目标文件数据,原存储该目标文件数据的数据块则变成垃圾块,此时,所述存储控制模块16通过硬盘驱动向SSD发送所述扩展后的加入了立即删除标志的特设写命令和逻辑块地址,并在发送特设写命令时将其中的立即删除标志置位;所述SSD解析所述特设写命令,确定所述特设写命令中的立即删除标志被置位,调用后台的垃圾回收程序回收所述逻辑块地址所对应的垃圾块。这就使得所述目标文件的垃圾块被删除。
通过上述实施例的描述可知,本发明具有以下优点:
可根据用户对目标文件的安全需求,在删除所述目标文件时,根据扩展的特设写命令对所述目标文件进行写覆盖操作,调用后台的垃圾回收程序立即删除固态硬盘SSD中可能存在的保存有所述目标文件的数据副本的垃圾块,实现所述目标文件的彻底删除,避免目标文件的数据被非法恢复,保证所述目标文件的数据安全,同时也及时地释放了相应的垃圾块作为新的数据块供用户使用;另外,在存储、更新时,均根据扩展的特设写命令对目标文件进行存储操作,进一步的保证所述目标文件的数据安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (12)
1.一种数据删除方法,其特征在于,包括:
文件系统在检测到对固态硬盘SSD上的目标文件进行删除的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性;
若所述目标文件的安全属性为密级属性,则对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;
其中,写覆盖操作包括向固态硬盘SSD发送写命令,所述写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
2.如权利要求1所述的方法,其特征在于,在检测到目标文件的删除请求时,查看所述目标文件的安全属性的步骤之前,还包括:
将所述目标文件的安全属性设置为密级属性存储到固态硬盘SSD中,该步骤包括:
将所述目标文件的安全属性设置为密级属性;
将所述目标文件存储到固态硬盘SSD中;
在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
3.如权利要求1所述的方法,其特征在于,在检测到目标文件的删除请求时,查看所述目标文件的安全属性的步骤之前,还包括:
将所述目标文件的安全属性设置为密级属性存储到固态硬盘SSD中,该步骤包括:
设置安全属性为密级属性的逻辑盘,所述密级属性的逻辑盘所对应的写命令为所述特设写命令;
将所述目标文件存储到所述安全属性为密级属性的逻辑盘中以使所述目标文件的安全属性为密级属性;
在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
4.如权利要求1所述的方法,其特征在于,在检测到目标文件的删除请求时,查看所述目标文件的安全属性的步骤之前,还包括:
将所述目标文件的安全属性设置为密级属性存储到固态硬盘SSD中,该步骤包括:
将所述目标文件的安全属性更改为密级属性;
控制所述固态硬盘SSD查找所述目标文件更改为密级属性之前存在的垃圾块,并控制所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块;
在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中;
其中,所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块包括:根据所述目标文件当前的逻辑块地址,遍历所有垃圾块所对应的反向映射表,确定出满足预置的立即擦除条件的垃圾块,调用后台的垃圾回收程序立即擦除所述确定出满足预置的立即擦除条件的垃圾块上的数据。
5.如权利要求4所述的方法,其特征在于,所述垃圾块所对应的反向映射表中保存了该垃圾块作为数据块时的物理地址到逻辑块地址的反向映射关系;
在各垃圾块的最后一页保存本垃圾块所对应的反向映射表,或者在保留数据区中保存包括所有垃圾块所对应的反向映射表。
6.如权利要求2-4任一项所述的方法,其特征在于,所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即查找保存所述目标文件的数据副本的垃圾块并删除该垃圾块上的数据之前,包括:
所述固态硬盘SSD解析所述目标文件所对应的写命令;
若所述写命令中包括立即删除标志且被置位,则执行所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即查找保存所述目标文件的数据副本的垃圾块并删除该垃圾块上的数据。
7.如权利要求6所述的方法,其特征在于,所述特设写命令具体为:
使用高级技术连接ATA命令集的写命令中的废弃位或者保留位,扩展立即擦除标志即扩展Immediate Scrubbing标志的写命令;或
使用小型计算机系统接口SCSI命令集的写命令中的废弃位或者保留位,扩展立即删除标志即扩展Immediate Scrubbing标志的写命令;或
使用非易失性存储主机控制器接口NVMHCI命令集的写命令中的保留位,扩展立即删除标志即扩展Immediate Scrubbing标志的写命令。
8.一种数据删除装置,其特征在于,包括:
属性确定模块,用于文件系统在检测到目标文件的删除请求时,查看所述目标文件的安全属性,其中,文件的安全属性包括密级属性;
删除模块,用于在所述属性确定模块确定所述目标文件为密级属性文件时,对所述目标文件执行写覆盖操作,然后执行删除操作删除所述目标文件;
其中,所述删除模块在执行写覆盖操作中,向固态硬盘SSD发送的写命令为扩展后的加入了立即擦除标志的特设写命令,以使所述固态硬盘SSD根据所述特设写命令调用后台的垃圾回收程序立即删除所述目标文件的逻辑块地址对应的垃圾块上的数据。
9.如权利要求8所述的装置,其特征在于,还包括:
属性设置模块,用于将所述目标文件的安全属性设置为密级属性;
存储控制模块,用于将所述安全属性为密级属性的目标文件存储到固态硬盘SSD中。
10.如权利要求8所述的装置,其特征在于,还包括:
逻辑盘设置模块,用于设置安全属性为密级属性的逻辑盘,所述密级属性的逻辑盘所对应的写命令为所述特设写命令;
所述存储控制模块,还用于根据所述特设写命令将所述目标文件存储到所述安全属性为密级属性的逻辑盘中,并置位所述特设写命令中的立即删除标志,使所述目标文件的安全属性为密级属性。
11.如权利要求8所述的装置,其特征在于,还包括:
属性更改设置模块,用于将所述目标文件的安全属性更改为密级属性;
所述存储控制模块,还用于控制所述固态硬盘SSD查找所述目标文件更改为密级属性之前存在的垃圾块,并控制所述固态硬盘SSD调用后台的垃圾回收程序立即擦除满足预置的立即擦除条件的垃圾块;
其中,所述固态硬盘SSD调用后台的垃圾回收程序立即删除满足预置的立即删除条件的垃圾块包括:根据所述目标文件当前的逻辑块地址,遍历所有垃圾块记录的反向映射表,确定出满足预置的立即删除条件的垃圾块,调用后台的垃圾回收程序立即删除所述确定出满足预置的立即删除条件的垃圾块。
12.如权利要求9-11任一项所述的装置,其特征在于,还包括:
所述存储控制模块,还用于在检测到对所述目标文件的写操作时,根据所述特设写命令将数据存储到固态硬盘SSD中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2011/079385 WO2012149728A1 (zh) | 2011-09-06 | 2011-09-06 | 一种数据删除方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102511044A true CN102511044A (zh) | 2012-06-20 |
CN102511044B CN102511044B (zh) | 2013-10-02 |
Family
ID=46222774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800034731A Active CN102511044B (zh) | 2011-09-06 | 2011-09-06 | 一种数据删除方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8521949B2 (zh) |
EP (1) | EP2631916B1 (zh) |
CN (1) | CN102511044B (zh) |
WO (1) | WO2012149728A1 (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103513936A (zh) * | 2012-06-27 | 2014-01-15 | 巴法络记忆体股份有限公司 | 存储装置 |
CN104038634A (zh) * | 2014-06-25 | 2014-09-10 | 深圳市中兴移动通信有限公司 | 一种移动终端及其防止隐私泄露方法 |
CN104793894A (zh) * | 2014-01-22 | 2015-07-22 | 群晖科技股份有限公司 | 用来管理一固态硬盘的方法、装置、计算器程序产品 |
CN105608394A (zh) * | 2015-12-22 | 2016-05-25 | 华中科技大学 | 一种基于闪存的固态盘的数据安全删除方法 |
CN106095342A (zh) * | 2016-06-15 | 2016-11-09 | 华中科技大学 | 一种动态可变长条带的瓦记录磁盘阵列构建方法及系统 |
CN106527992A (zh) * | 2016-11-09 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种存储设备数据销毁方法及装置 |
CN107301133A (zh) * | 2017-07-20 | 2017-10-27 | 郑州云海信息技术有限公司 | 一种构建丢失的FTL table的方法及装置 |
WO2017190578A1 (zh) * | 2016-05-06 | 2017-11-09 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
CN107657185A (zh) * | 2016-07-26 | 2018-02-02 | 三星电子株式会社 | 用于安全删除文件的主机和存储系统及主机的操作方法 |
CN107704595A (zh) * | 2017-10-13 | 2018-02-16 | 苏州亿科赛卓电子科技有限公司 | 一种快速删除文件的方法及装置 |
CN108228195A (zh) * | 2016-12-12 | 2018-06-29 | 中国航空工业集团公司西安航空计算技术研究所 | 基于irig106标准存储的数据卸载方法 |
CN108563586A (zh) * | 2018-04-12 | 2018-09-21 | 华中科技大学 | 一种分离固态盘中垃圾回收数据与用户数据的方法 |
CN108595503A (zh) * | 2018-03-19 | 2018-09-28 | 网宿科技股份有限公司 | 文件处理方法及服务器 |
CN109086001A (zh) * | 2018-06-26 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种NAND Flash垃圾回收方法及系统 |
CN109471598A (zh) * | 2018-11-16 | 2019-03-15 | 深圳市得微电子有限责任公司 | 存储设备的数据删除方法、装置及计算机可读存储介质 |
CN109522756A (zh) * | 2018-09-27 | 2019-03-26 | 中国科学院信息工程研究所 | 一种数据擦除方法和装置 |
CN110114758A (zh) * | 2017-01-12 | 2019-08-09 | 美光科技公司 | 存储器的针对性清除 |
CN110709810A (zh) * | 2017-10-09 | 2020-01-17 | 华为技术有限公司 | 一种垃圾数据清理方法及设备 |
CN110781099A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种硬盘碎片整理方法与装置 |
CN108170562B (zh) * | 2018-01-12 | 2020-10-09 | 深圳大普微电子科技有限公司 | 一种固态硬盘及其数据处理方法和系统 |
CN112181310A (zh) * | 2020-10-14 | 2021-01-05 | 北京安石科技有限公司 | 硬盘数据的深度擦除/自毁方法及系统 |
CN113448518A (zh) * | 2021-06-05 | 2021-09-28 | 山东英信计算机技术有限公司 | 一种数据处理方法、系统、设备以及介质 |
CN114415963A (zh) * | 2021-12-03 | 2022-04-29 | 武汉深之度科技有限公司 | 一种硬盘数据清理方法、装置及计算设备 |
CN114546888A (zh) * | 2022-02-25 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种主机构建ssd ftl映射表的方法及装置 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8307180B2 (en) | 2008-02-28 | 2012-11-06 | Nokia Corporation | Extended utilization area for a memory device |
US8874824B2 (en) | 2009-06-04 | 2014-10-28 | Memory Technologies, LLC | Apparatus and method to share host system RAM with mass storage memory RAM |
JP5917163B2 (ja) * | 2011-01-27 | 2016-05-11 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム並びに記憶媒体 |
US9417998B2 (en) * | 2012-01-26 | 2016-08-16 | Memory Technologies Llc | Apparatus and method to provide cache move with non-volatile mass memory system |
JP5659178B2 (ja) | 2012-03-16 | 2015-01-28 | 株式会社東芝 | 不揮発性記憶装置及び不揮発性メモリの制御方法 |
US9311226B2 (en) | 2012-04-20 | 2016-04-12 | Memory Technologies Llc | Managing operational state data of a memory module using host memory in association with state change |
JP2014206967A (ja) * | 2013-03-18 | 2014-10-30 | 株式会社Genusion | 記憶装置 |
US20150074368A1 (en) * | 2013-09-06 | 2015-03-12 | International Business Machines Corporation | Thin provisioning storage devices in connection with secure delete operations |
CN104808951B (zh) | 2014-01-28 | 2018-02-09 | 国际商业机器公司 | 进行存储控制的方法和设备 |
US9811458B2 (en) | 2014-03-19 | 2017-11-07 | Htc Corporation | Mobile electronic device and method for clearing memory blocks based on processor determination of physical block to erase in response to GUI input from user specified time and directing controller to erase within the specified time |
JP2015204073A (ja) * | 2014-04-16 | 2015-11-16 | キヤノン株式会社 | 情報処理装置、情報処理端末、情報処理方法およびプログラム |
US9411513B2 (en) * | 2014-05-08 | 2016-08-09 | Unisys Corporation | Sensitive data file attribute |
US10031934B2 (en) | 2014-09-30 | 2018-07-24 | International Business Machines Corporation | Deleting tuples using separate transaction identifier storage |
US10255304B2 (en) | 2014-09-30 | 2019-04-09 | International Business Machines Corporation | Removal of garbage data from a database |
US9558128B2 (en) * | 2014-10-27 | 2017-01-31 | Seagate Technology Llc | Selective management of security data |
CN105630965B (zh) * | 2015-12-24 | 2019-02-26 | 西安电子科技大学 | 一种移动终端闪存介质上用户空间安全删除文件系统及方法 |
US9971899B2 (en) | 2016-01-04 | 2018-05-15 | International Business Machines Corporation | Secure, targeted, customizable data removal |
EP3190508A1 (en) * | 2016-01-07 | 2017-07-12 | Ricoh Company, Ltd. | Electronic device, method for controlling the same, and carrier means |
KR102609177B1 (ko) | 2016-07-04 | 2023-12-06 | 삼성전자주식회사 | 불휘발성 메모리 시스템의 동작 방법 및 불휘발성 메모리 장치의 동작 방법 |
GB2555569B (en) * | 2016-10-03 | 2019-06-12 | Haddad Elias | Enhanced computer objects security |
KR102420158B1 (ko) | 2017-12-27 | 2022-07-13 | 삼성전자주식회사 | 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법 |
US10785024B2 (en) | 2018-06-20 | 2020-09-22 | International Business Machines Corporation | Encryption key structure within block based memory |
US11120147B2 (en) * | 2018-09-11 | 2021-09-14 | International Business Machines Corporation | Operating system garbage-collection with integrated clearing of sensitive data |
KR20200095103A (ko) | 2019-01-31 | 2020-08-10 | 에스케이하이닉스 주식회사 | 데이터 저장 장치 및 그 동작 방법 |
JP2020144601A (ja) * | 2019-03-06 | 2020-09-10 | 株式会社日立製作所 | ストレージ装置及びストレージ装置のデータ消去方法 |
KR20200117256A (ko) * | 2019-04-03 | 2020-10-14 | 에스케이하이닉스 주식회사 | 컨트롤러, 이를 포함하는 메모리 시스템 및 메모리 시스템의 동작 방법 |
TWI740446B (zh) * | 2020-04-08 | 2021-09-21 | 慧榮科技股份有限公司 | 管理垃圾回收程序的電腦程式產品及方法及裝置 |
CN113495850B (zh) | 2020-04-08 | 2024-02-09 | 慧荣科技股份有限公司 | 管理垃圾回收程序的方法、装置及计算机可读取存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465164A (zh) * | 2009-01-12 | 2009-06-24 | 成都市华为赛门铁克科技有限公司 | 一种擦除数据的方法、装置及系统 |
US20090240873A1 (en) * | 2003-12-02 | 2009-09-24 | Super Talent Electronics Inc. | Multi-Level Striping and Truncation Channel-Equalization for Flash-Memory System |
CN101635020A (zh) * | 2008-07-25 | 2010-01-27 | 联想(北京)有限公司 | 数据擦除方法和数据存储装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050228938A1 (en) * | 2004-04-07 | 2005-10-13 | Rajendra Khare | Method and system for secure erasure of information in non-volatile memory in an electronic device |
US7246209B2 (en) * | 2004-11-30 | 2007-07-17 | Kabushiki Kaisha Toshiba | System for secure erasing of files |
US20060120235A1 (en) * | 2004-12-06 | 2006-06-08 | Teac Aerospace Technologies | System and method of erasing non-volatile recording media |
US20060184718A1 (en) * | 2005-02-16 | 2006-08-17 | Sinclair Alan W | Direct file data programming and deletion in flash memories |
JP2007011522A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | データの消去方法、ストレージ・デバイス及び計算機システム |
US8140746B2 (en) * | 2007-12-14 | 2012-03-20 | Spansion Llc | Intelligent memory data management |
KR100974215B1 (ko) * | 2008-10-02 | 2010-08-06 | 주식회사 하이닉스반도체 | 반도체 스토리지 시스템 및 그 제어 방법 |
US8122181B2 (en) * | 2008-11-13 | 2012-02-21 | Spansion Llc | Systems and methods for enhancing a data store for handling semantic information |
US8433843B2 (en) * | 2009-03-31 | 2013-04-30 | Qualcomm Incorporated | Method for protecting sensitive data on a storage device having wear leveling |
CN101562045A (zh) * | 2009-06-02 | 2009-10-21 | 成都市华为赛门铁克科技有限公司 | 一种数据擦除方法、装置及固态硬盘 |
CN101667458B (zh) * | 2009-09-22 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 一种固态硬盘全盘擦除的方法和相应的设备 |
US8495296B2 (en) * | 2010-05-18 | 2013-07-23 | International Business Machines Corporation | System and method for optimizing data remanence over hubrid disk clusters using various storage technologies |
US9311229B2 (en) * | 2011-03-29 | 2016-04-12 | Blackberry Limited | System and method for managing flash memory |
-
2011
- 2011-09-06 EP EP11864785.8A patent/EP2631916B1/en active Active
- 2011-09-06 CN CN2011800034731A patent/CN102511044B/zh active Active
- 2011-09-06 WO PCT/CN2011/079385 patent/WO2012149728A1/zh active Application Filing
-
2012
- 2012-10-10 US US13/648,852 patent/US8521949B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240873A1 (en) * | 2003-12-02 | 2009-09-24 | Super Talent Electronics Inc. | Multi-Level Striping and Truncation Channel-Equalization for Flash-Memory System |
CN101635020A (zh) * | 2008-07-25 | 2010-01-27 | 联想(北京)有限公司 | 数据擦除方法和数据存储装置 |
CN101465164A (zh) * | 2009-01-12 | 2009-06-24 | 成都市华为赛门铁克科技有限公司 | 一种擦除数据的方法、装置及系统 |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9223695B2 (en) | 2012-06-27 | 2015-12-29 | Buffalo Memory Co., Ltd. | Information processing apparatus |
CN103513936B (zh) * | 2012-06-27 | 2016-11-16 | 巴法络记忆体股份有限公司 | 存储装置 |
CN103513936A (zh) * | 2012-06-27 | 2014-01-15 | 巴法络记忆体股份有限公司 | 存储装置 |
CN104793894A (zh) * | 2014-01-22 | 2015-07-22 | 群晖科技股份有限公司 | 用来管理一固态硬盘的方法、装置、计算器程序产品 |
CN104038634A (zh) * | 2014-06-25 | 2014-09-10 | 深圳市中兴移动通信有限公司 | 一种移动终端及其防止隐私泄露方法 |
CN105608394B (zh) * | 2015-12-22 | 2018-07-24 | 华中科技大学 | 一种基于闪存的固态盘的数据安全删除方法 |
CN105608394A (zh) * | 2015-12-22 | 2016-05-25 | 华中科技大学 | 一种基于闪存的固态盘的数据安全删除方法 |
TWI738739B (zh) * | 2016-05-06 | 2021-09-11 | 香港商阿里巴巴集團服務有限公司 | 硬碟資料抹除方法、伺服器及系統 |
CN107346210B (zh) * | 2016-05-06 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
WO2017190578A1 (zh) * | 2016-05-06 | 2017-11-09 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
CN107346210A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
CN106095342B (zh) * | 2016-06-15 | 2019-05-14 | 华中科技大学 | 一种动态可变长条带的瓦记录磁盘阵列构建方法及系统 |
CN106095342A (zh) * | 2016-06-15 | 2016-11-09 | 华中科技大学 | 一种动态可变长条带的瓦记录磁盘阵列构建方法及系统 |
CN107657185A (zh) * | 2016-07-26 | 2018-02-02 | 三星电子株式会社 | 用于安全删除文件的主机和存储系统及主机的操作方法 |
US11657022B2 (en) | 2016-07-26 | 2023-05-23 | Samsung Electronics Co., Ltd. | Host and storage system for securely deleting files and operating method of the host |
CN106527992A (zh) * | 2016-11-09 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种存储设备数据销毁方法及装置 |
CN108228195A (zh) * | 2016-12-12 | 2018-06-29 | 中国航空工业集团公司西安航空计算技术研究所 | 基于irig106标准存储的数据卸载方法 |
CN108228195B (zh) * | 2016-12-12 | 2020-12-29 | 中国航空工业集团公司西安航空计算技术研究所 | 基于irig106标准存储的数据卸载方法 |
CN110114758B (zh) * | 2017-01-12 | 2024-04-12 | 美光科技公司 | 存储器的针对性清除 |
CN110114758A (zh) * | 2017-01-12 | 2019-08-09 | 美光科技公司 | 存储器的针对性清除 |
CN107301133B (zh) * | 2017-07-20 | 2021-01-12 | 苏州浪潮智能科技有限公司 | 一种构建丢失的FTL table的方法及装置 |
CN107301133A (zh) * | 2017-07-20 | 2017-10-27 | 郑州云海信息技术有限公司 | 一种构建丢失的FTL table的方法及装置 |
CN110709810A (zh) * | 2017-10-09 | 2020-01-17 | 华为技术有限公司 | 一种垃圾数据清理方法及设备 |
US11704240B2 (en) | 2017-10-09 | 2023-07-18 | Huawei Technologies Co., Ltd. | Garbage data scrubbing method, and device |
US11126546B2 (en) | 2017-10-09 | 2021-09-21 | Huawei Technologies Co., Ltd. | Garbage data scrubbing method, and device |
CN107704595A (zh) * | 2017-10-13 | 2018-02-16 | 苏州亿科赛卓电子科技有限公司 | 一种快速删除文件的方法及装置 |
CN108170562B (zh) * | 2018-01-12 | 2020-10-09 | 深圳大普微电子科技有限公司 | 一种固态硬盘及其数据处理方法和系统 |
US11307936B2 (en) | 2018-01-12 | 2022-04-19 | Shenzhen Dapu Microelectronics Co., Ltd. | Solid-state drive data security |
CN108595503A (zh) * | 2018-03-19 | 2018-09-28 | 网宿科技股份有限公司 | 文件处理方法及服务器 |
CN108563586B (zh) * | 2018-04-12 | 2021-11-02 | 华中科技大学 | 一种分离固态盘中垃圾回收数据与用户数据的方法 |
CN108563586A (zh) * | 2018-04-12 | 2018-09-21 | 华中科技大学 | 一种分离固态盘中垃圾回收数据与用户数据的方法 |
CN109086001A (zh) * | 2018-06-26 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种NAND Flash垃圾回收方法及系统 |
CN109522756A (zh) * | 2018-09-27 | 2019-03-26 | 中国科学院信息工程研究所 | 一种数据擦除方法和装置 |
CN109471598B (zh) * | 2018-11-16 | 2021-12-10 | 深圳市得一微电子有限责任公司 | 存储设备的数据删除方法、装置及计算机可读存储介质 |
CN109471598A (zh) * | 2018-11-16 | 2019-03-15 | 深圳市得微电子有限责任公司 | 存储设备的数据删除方法、装置及计算机可读存储介质 |
CN110781099A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种硬盘碎片整理方法与装置 |
CN112181310A (zh) * | 2020-10-14 | 2021-01-05 | 北京安石科技有限公司 | 硬盘数据的深度擦除/自毁方法及系统 |
CN113448518A (zh) * | 2021-06-05 | 2021-09-28 | 山东英信计算机技术有限公司 | 一种数据处理方法、系统、设备以及介质 |
CN114415963A (zh) * | 2021-12-03 | 2022-04-29 | 武汉深之度科技有限公司 | 一种硬盘数据清理方法、装置及计算设备 |
CN114415963B (zh) * | 2021-12-03 | 2023-09-19 | 武汉深之度科技有限公司 | 一种硬盘数据清理方法、装置及计算设备 |
CN114546888A (zh) * | 2022-02-25 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种主机构建ssd ftl映射表的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2012149728A1 (zh) | 2012-11-08 |
US8521949B2 (en) | 2013-08-27 |
EP2631916A4 (en) | 2014-01-29 |
US20130124785A1 (en) | 2013-05-16 |
EP2631916A1 (en) | 2013-08-28 |
CN102511044B (zh) | 2013-10-02 |
EP2631916B1 (en) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102511044B (zh) | 一种数据删除方法及装置 | |
CA2673434C (en) | Memory device performance enhancement through pre-erase mechanism | |
CN102622309B (zh) | 数据安全擦除方法及装置 | |
CN100487632C (zh) | 双媒体存储装置 | |
US8838875B2 (en) | Systems, methods and computer program products for operating a data processing system in which a file delete command is sent to an external storage device for invalidating data thereon | |
US20170139825A1 (en) | Method of improving garbage collection efficiency of flash-oriented file systems using a journaling approach | |
US9940040B2 (en) | Systems, solid-state mass storage devices, and methods for host-assisted garbage collection | |
CN103049349B (zh) | 基于分层存储的快照方法及系统 | |
CN104866428B (zh) | 数据存取方法和数据存取装置 | |
CN108021510A (zh) | 操作对多重名称空间进行管理的存储装置的方法 | |
CN103902465A (zh) | 一种固态硬盘垃圾回收的方法、系统和固态硬盘控制器 | |
CN101673243B (zh) | 数据储存装置与方法 | |
KR101017067B1 (ko) | 낸드 플래시 메모리를 위한 지역성 기반의 가비지 컬렉션기법 | |
CN109671458A (zh) | 管理闪存模块的方法及相关的闪存控制器 | |
CN107391774A (zh) | 基于重复数据删除的日志文件系统的垃圾回收方法 | |
CN103984641A (zh) | 一种基于精简配置技术的存储空间回收方法及其装置 | |
US20090172269A1 (en) | Nonvolatile memory device and associated data merge method | |
CN106598493A (zh) | 一种固态硬盘地址映射表管理方法 | |
WO2021082422A1 (zh) | 一种存储系统空间回收的兼容处理方法、系统及设备 | |
CN105718206A (zh) | 能够感知raid的闪存转换层及其实现方法 | |
CN107479825A (zh) | 一种存储系统、固态硬盘和数据存储方法 | |
CN103744798A (zh) | 固态硬盘的垃圾回收方法 | |
US20100318726A1 (en) | Memory system and memory system managing method | |
CN106844222A (zh) | 固态硬盘的数据处理的方法和设备 | |
CN104182353A (zh) | 一种采用不同存储介质的数据存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |