CN106527992A - 一种存储设备数据销毁方法及装置 - Google Patents
一种存储设备数据销毁方法及装置 Download PDFInfo
- Publication number
- CN106527992A CN106527992A CN201610990953.6A CN201610990953A CN106527992A CN 106527992 A CN106527992 A CN 106527992A CN 201610990953 A CN201610990953 A CN 201610990953A CN 106527992 A CN106527992 A CN 106527992A
- Authority
- CN
- China
- Prior art keywords
- storage pool
- target storage
- data
- target
- overwrite process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种存储设备数据销毁方法,该方法包括以下步骤:接收用户针对目标逻辑单元号LUN中数据的删除指令;确定目标LUN所在的目标存储池;对目标存储池中所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。应用本发明实施例所提供的技术方案,可以彻底删除硬盘中的原有数据,有效防止非授权用户利用数据恢复技术将硬盘中的残留数据恢复,避免数据泄露导致的安全隐患。本发明还公开了一种硬盘数据销毁装置,具有同样的技术效果。
Description
技术领域
本发明涉及存储技术领域,特别是涉及一种存储设备数据销毁方法及装置。
背景技术
在SAN(Storage Area Network,存储域网络)中,进行数据存储通常需要以下几个步骤:
步骤一:在存储设备上建立存储池(Pool);
步骤二:选择硬盘创建RAID(Redundant Array of Independent Disk,独立冗余磁盘阵列),并将创建的RAID加入到存储池中;
步骤三:在存储池中的RAID上建立LUN(Logical Unit Number,逻辑单元号),LUN可以由存储池中的一个RAID上的部分空间组成,还可以由存储池中多个RAID上的部分空间组成,即跨RAID创建,但是LUN只能使用该存储池中的RAID提供的空间。
通过以上步骤可以建立一个或多个LUN,用户可以在LUN上建立文件系统并进行数据的存储。随着计算机技术的快速发展,对于存储设备中数据的安全性的关注程度越来越高。
当存储设备中的数据被利用完毕,不再需要时,可以对存储设备的硬盘中的数据进行销毁处理,避免数据泄露。
目前,常用的一种数据销毁方法是,仅针对用户指定的LUN中的数据进行擦除处理,因为每一个LUN可能是由存储池中的一个RAID上的部分空间组成的,还可能是由存储池中跨RAID上的部分空间组成的,仅对用户指定的LUN中的数据进行擦除处理,非授权用户利用数据恢复技术将很容易恢复LUN中的残留数据,导致数据泄露。
发明内容
本发明的目的是提供一种存储设备数据销毁方法及装置,以彻底删除硬盘中的原有数据,有效防止非授权用户利用数据恢复技术将硬盘中的残留数据恢复,避免数据泄露导致的安全隐患。
为解决上述技术问题,本发明提供如下技术方案:
一种存储设备数据销毁方法,包括:
接收用户针对目标逻辑单元号LUN中数据的删除指令;
确定所述目标LUN所在的目标存储池;
对所述目标存储池中所有硬盘进行覆写处理,以销毁所述目标存储池中所有硬盘的原有数据。
在本发明的一种具体实施方式中,在所述对所述目标存储池中所有硬盘进行覆写处理之前,还包括:
输出显示针对待进行覆写处理的所述目标存储池的提示信息。
在本发明的一种具体实施方式中,所述对所述目标存储池中所有硬盘进行覆写处理,包括:
利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理。
在本发明的一种具体实施方式中,所述SANITIZE命令对应多个销毁模式,所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理,包括:
针对所述目标存储池中的每个硬盘,依次调用所述SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
在本发明的一种具体实施方式中,在所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理之后,还包括:
针对所述目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
一种存储设备数据销毁装置,包括:
删除指令接收模块,用于接收用户针对目标逻辑单元号LUN中数据的删除指令;
目标存储池确定模块,用于确定所述目标LUN所在的目标存储池;
覆写模块,用于对所述目标存储池中所有硬盘进行覆写处理,以销毁所述目标存储池中所有硬盘的原有数据。
在本发明的一种具体实施方式中,还包括:
提示信息输出模块,用于在所述对所述目标存储池中所有硬盘进行覆写处理之前,输出显示针对待进行覆写处理的所述目标存储池的提示信息。
在本发明的一种具体实施方式中,所述覆写模块,具体用于:
利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理。
在本发明的一种具体实施方式中,所述SANITIZE命令对应多个销毁模式,所述覆写模块,具体用于:
针对所述目标存储池中的每个硬盘,依次调用所述SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
在本发明的一种具体实施方式中,所述覆写模块,还用于:
在所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理之后,针对所述目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
应用本发明实施例所提供的技术方案,在接收到用户针对目标LUN中数据的删除指令后,确定目标LUN所在的目标存储池,对目标存储池中的所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。目标LUN可能是目标存储池中的一个RAID上的部分空间组成的,还可能是目标存储池中跨RAID创建的,对目标存储池中的所有硬盘进行覆写处理,可以彻底删除硬盘中的原有数据,有效防止非授权用户利用数据恢复技术将硬盘中的残留数据恢复,避免数据泄露导致的安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种存储设备数据销毁方法的实施流程图;
图2为本发明实施例中一种存储设备数据销毁装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,为本发明实施例所提供的一种存储设备数据销毁方法的实施流程图,该方法可以包括以下步骤:
S110:接收用户针对目标逻辑单元号LUN中数据的删除指令。
当用户需要删除某个LUN上的数据时,可以发出针对该LUN中数据的删除指令。
接收到用户针对目标LUN中数据的删除指令后,可以继续执行步骤S120的操作。
S120:确定目标LUN所在的目标存储池。
一个存储池可以包含多个RAID和多个LUN,LUN是利用该存储池中的一个或多个RAID的部分空间组成的。
在接收到用户针对目标LUN中数据的删除指令时,可以根据建立目标LUN时记录的信息或者根据目标LUN的标识,确定该目标LUN所在的目标存储池。
S130:对目标存储池中所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。
在步骤S120确定目标LUN所在的目标存储池后,可以对目标存储池中所有硬盘进行覆写处理,即在目标存储池中所有硬盘上写入数据,新写入的数据覆盖原有数据,这样可以彻底销毁目标存储池中所有硬盘的原有数据。
在本发明实施例中,硬盘可以是固态硬盘SSD,还可以是硬盘驱动器HDD。
应用本发明实施例所提供的方法,在接收到用户针对目标LUN中数据的删除指令后,确定目标LUN所在的目标存储池,对目标存储池中的所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。目标LUN可能是目标存储池中的一个RAID上的部分空间组成的,还可能是目标存储池中跨RAID创建的,对目标存储池中的所有硬盘进行覆写处理,可以彻底删除硬盘中的原有数据,有效防止非授权用户利用数据恢复技术将硬盘中的残留数据恢复,避免数据泄露导致的安全隐患。
在本发明的一种具体实施方式中,步骤S130可以包括以下步骤:
利用SANITIZE命令对目标存储池中所有硬盘进行覆写处理。
SANITIZE命令的作用是,销毁硬盘的原有数据。在实际应用中,可以对目标存储池中所有硬盘下发SANITIZE命令,对目标存储池中所有硬盘进行覆写处理。
SANITIZE命令对应多个销毁模式,如OVERWRITE销毁模式、BLOCK ERASE销毁模式和CRYPTOGRAPHIC ERASE销毁模式。
其中,OVERWRITE销毁模式可以指定对硬盘擦除的次数以及用什么数据进行擦除;
BLOCK ERASE销毁模式可以通过写入硬盘物理块出厂时的数据来擦除硬盘上的原有数据;
CRYPTOGRAPHIC ERASE销毁模式主要针对SED盘,即自加密硬盘,通过更改SED盘的加密密钥,使得硬盘的原有数据不可访问。
针对目标存储池中的每个硬盘,可以根据该硬盘属性,选择SANITIZE命令对应的某个销毁模式对该硬盘进行覆写处理。
在本发明的一种具体实施方式中,可以针对目标存储池中的每个硬盘,依次调用SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
为便于理解,举例说明。
SANITIZE命令对应的多个销毁模式分别为:OVERWRITE销毁模式、BLOCK ERASE销毁模式和CRYPTOGRAPHIC ERASE销毁模式。针对目标存储池中的每个硬盘,在一个销毁接口中,可以先调用OVERWRITE销毁模式对该硬盘进行覆写处理,如果该硬盘未返回覆写成功消息,则调用BLOCK ERASE销毁模式对该硬盘进行覆写处理,如果该硬盘仍未返回覆写成功消息,则调用CRYPTOGRAPHIC ERASE销毁模式对该硬盘进行覆写处理。
在本发明的一个实施例中,在利用SANITIZE命令对目标存储池中所有硬盘进行覆写处理之后,还可以包括以下步骤:
针对目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
在实际应用中,一个存储池中包含众多的硬盘,并不是所有的硬盘都支持SANITIZE命令。
针对目标存储池中的每个硬盘,在利用SANITIZE命令对该硬盘进行覆写处理时,如果该硬盘不支持SANITIZE命令,则将无法对该硬盘进行成功覆写,该硬盘可以返回覆写错误信息。如果接收到该硬盘返回的覆写错误消息,则可以调用dd命令对该硬盘进行覆写处理。
dd命令为Linux系统自身的销毁命令,通过往硬盘中写入数据以对原有数据进行覆盖,销毁原有数据。
具体的,可以利用现有技术的覆写标准对硬盘进行覆写处理。比如,DoD5220.22-M-E标准、DoD5220.22-M-ECE标准、Gutmann标准等。
其中,DoD5220.22-M-E标准是指覆写所有可能的区域,首先用8位字符覆写一次,再用其补码覆写一次,最后用随机码覆写一次;
DoD5220.22-M-ECE标准是指写入三次随机数,两次覆写数据,两次覆写数据的反码;
Gutmann标准是新西兰奥兰克大学的Peter Gutmann教授提出的35次数据擦除方案,是目前公认的最安全的数据擦除方案。
具体如何利用上述覆写标准对硬盘进行覆写处理为现有技术,本发明实施例对此不再赘述。
在本发明的一个实施例中,在步骤S130之前,还可以包括以下步骤:
输出显示针对待进行覆写处理的目标存储池的提示信息。
在对目标存储池中所有硬盘进行覆写处理之前,可以输出显示针对待进行覆写处理的目标存储池的提示信息,以便用户通过该提示信息获知当前将要对目标存储池中的所有硬盘进行覆写处理。
输出显示的该提示信息中可以包含“确认”、“取消”按钮,如果用户点击“确认”按钮或者用户不进行任何点击操作,则可以认为用户认可该覆写处理方式,可以继续执行步骤S130的操作,如果用户点击“取消”按钮,则可以认为用户并不认可该覆写处理方式,当前不能销毁该目标存储池中的其他数据,在这种情况下,不再执行步骤S130的操作,可以依据实际情况进行其他处理。
本发明实施例所提供的技术方案还可以有效解决由SSD盘组成的LUN或者由SSD盘和HDD盘混合组建的LUN无法通过覆写方式实现数据销毁的问题。
SSD的寿命受限于对其的读写次数。对同一个存储单元不断地进行编写和擦除操作,容易导致该存储单元受到永久性的损害。为避免这种情况发生,SSD中配置有均衡磨损算法,即Wear-Leveling算法。均衡磨损算法是指将擦除/写入循环平均地分配到SSD的所有存储单元中,这样就避免了对同一个存储单元持续不断地进行擦除/写入操作,从而有效地延长了SSD的寿命。
一个SSD由多个独立的NAND Flash芯片组成,每个NAND Flash芯片由一个块阵列组成,每一个块就是一系列的名为page(页)的存储单元的集合。
在将数据写入NAND Flash的存储单元之前,必须对该存储单元进行擦除操作。最小的擦除单元是block(块),最小的写入或者读取单元是page。
针对均衡磨损算法,SSD中块单元可以分成两种类型:数据块和空闲块。数据块是闪存的主要部分,并且受到均衡磨损算法和数据存储器的影响。空闲块的数目在整个闪存中占一定比例,如百分之二,主要用于缓冲均衡磨损算法。闪存中块会根据均衡磨损准则在数据块池和空闲块池相互转换。
FTL(Flash Translation Layer,闪存转换层)提供对逻辑地址到物理地址映射的管理,同时对闪存和无效块映射进行擦除计数管理。每个块的擦除次数都会被记录在一个叫做擦除计数表(ECT)的表格中。当对块进行一次擦除时,ECT会将该块的擦除次数自动加一。
通过均衡磨损算法,可以保证数据的编写和循环的擦除被均匀地分布到NANDFlash的所有块中,可以避免因重复不断地对同一个存储区域进行擦除/写入而让该存储单元出现永久性损坏的问题。当出现一个写数据请求时,先在ECT的空闲块池中查找一个擦除计数值最小的块单元,查找到后,将数据写入,并将该块送入到数据块池。然后将新块的物理地址与主机发送过来的逻辑地址在转换映射表上建立彼此的映射关系。
通过这种做法,即使重复地对同一个逻辑地址进行写数据,由于逻辑地址和物理地址之间的映射关系发生了变化,所以数据自然不会在同一个物理块上进行重复写入。数据写入后,就需要将与主机写入的逻辑地址最初相映射的物理数据块进行擦除,然后更新ECT块擦除计数值,并将块送入空闲块池,修改ECT中的块组信息。
但是,因为均衡磨损算法仅是对逻辑地址最初相映射的物理数据块进行擦除操作,对于这种通过简单的擦除操作删除的数据是可以通过恢复技术恢复的。本发明实施例是通过对目标存储池所有硬盘进行覆写处理的方式,彻底删除了硬盘中的数据,安全性更高。
相应于上面的方法实施例,本发明实施例还提供了一种存储设备数据销毁装置,下文描述的一种存储设备数据销毁装置与上文描述的一种存储设备数据销毁方法可相互对应参照。
参见图2所示,该装置可以包括以下模块:
删除指令接收模块210,用于接收用户针对目标逻辑单元号LUN中数据的删除指令;
目标存储池确定模块220,用于确定目标LUN所在的目标存储池;
覆写模块230,用于对目标存储池中所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。
应用本发明实施例所提供的装置,在接收到用户针对目标LUN中数据的删除指令后,确定目标LUN所在的目标存储池,对目标存储池中的所有硬盘进行覆写处理,以销毁目标存储池中所有硬盘的原有数据。目标LUN可能是目标存储池中的一个RAID上的部分空间组成的,还可能是目标存储池中跨RAID创建的,对目标存储池中的所有硬盘进行覆写处理,可以彻底删除硬盘中的原有数据,有效防止非授权用户利用数据恢复技术将硬盘中的残留数据恢复,避免数据泄露导致的安全隐患。
在本发明的一种具体实施方式中,还包括:
提示信息输出模块,用于在对目标存储池中所有硬盘进行覆写处理之前,输出显示针对待进行覆写处理的目标存储池的提示信息。
在本发明的一种具体实施方式中,覆写模块230,具体用于:
利用SANITIZE命令对目标存储池中所有硬盘进行覆写处理。
在本发明的一种具体实施方式中,SANITIZE命令对应多个销毁模式,覆写模块230,具体用于:
针对目标存储池中的每个硬盘,依次调用SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
在本发明的一种具体实施方式中,覆写模块230,还用于:
在利用SANITIZE命令对目标存储池中所有硬盘进行覆写处理之后,针对目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种存储设备数据销毁方法,其特征在于,包括:
接收用户针对目标逻辑单元号LUN中数据的删除指令;
确定所述目标LUN所在的目标存储池;
对所述目标存储池中所有硬盘进行覆写处理,以销毁所述目标存储池中所有硬盘的原有数据。
2.根据权利要求1所述的存储设备数据销毁方法,其特征在于,在所述对所述目标存储池中所有硬盘进行覆写处理之前,还包括:
输出显示针对待进行覆写处理的所述目标存储池的提示信息。
3.根据权利要求1或2所述的存储设备数据销毁方法,其特征在于,所述对所述目标存储池中所有硬盘进行覆写处理,包括:
利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理。
4.根据权利要求3所述的存储设备数据销毁方法,其特征在于,所述SANITIZE命令对应多个销毁模式,所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理,包括:
针对所述目标存储池中的每个硬盘,依次调用所述SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
5.根据权利要求3所述的存储设备数据销毁方法,其特征在于,在所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理之后,还包括:
针对所述目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
6.一种存储设备数据销毁装置,其特征在于,包括:
删除指令接收模块,用于接收用户针对目标逻辑单元号LUN中数据的删除指令;
目标存储池确定模块,用于确定所述目标LUN所在的目标存储池;
覆写模块,用于对所述目标存储池中所有硬盘进行覆写处理,以销毁所述目标存储池中所有硬盘的原有数据。
7.根据权利要求6所述的存储设备数据销毁装置,其特征在于,还包括:
提示信息输出模块,用于在所述对所述目标存储池中所有硬盘进行覆写处理之前,输出显示针对待进行覆写处理的所述目标存储池的提示信息。
8.根据权利要求6或7所述的存储设备数据销毁装置,其特征在于,所述覆写模块,具体用于:
利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理。
9.根据权利要求8所述的存储设备数据销毁装置,其特征在于,所述SANITIZE命令对应多个销毁模式,所述覆写模块,具体用于:
针对所述目标存储池中的每个硬盘,依次调用所述SANITIZE命令对应的多个销毁模式对该硬盘进行覆写处理。
10.根据权利要求8所述的存储设备数据销毁装置,其特征在于,所述覆写模块,还用于:
在所述利用SANITIZE命令对所述目标存储池中所有硬盘进行覆写处理之后,针对所述目标存储池中的每个硬盘,如果接收到该硬盘返回的覆写错误消息,则调用dd命令对该硬盘进行覆写处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610990953.6A CN106527992A (zh) | 2016-11-09 | 2016-11-09 | 一种存储设备数据销毁方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610990953.6A CN106527992A (zh) | 2016-11-09 | 2016-11-09 | 一种存储设备数据销毁方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106527992A true CN106527992A (zh) | 2017-03-22 |
Family
ID=58351107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610990953.6A Pending CN106527992A (zh) | 2016-11-09 | 2016-11-09 | 一种存储设备数据销毁方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106527992A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107704372A (zh) * | 2017-10-12 | 2018-02-16 | 郑州云海信息技术有限公司 | 一种验证存储系统中逻辑卷数据销毁有效性的方法及系统 |
CN107862223A (zh) * | 2017-11-28 | 2018-03-30 | 长沙深蓝未来智能技术有限公司 | 多次全盘覆盖防止电子信息存储载体数据恢复的方法 |
CN107943419A (zh) * | 2017-11-23 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种SSD secure erase自动化测试方法及装置 |
CN109409139A (zh) * | 2018-09-11 | 2019-03-01 | 陕西千山航空电子有限责任公司 | 一种飞行参数数据卡快速销毁方法 |
CN110196691A (zh) * | 2019-06-11 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 基于数据密级和硬盘介质类型的数据销毁的方法及装置 |
CN110941508A (zh) * | 2019-11-08 | 2020-03-31 | 北京浪潮数据技术有限公司 | 虚拟化系统灾后恢复系统、方法、装置及可读存储介质 |
EP3663901A4 (en) * | 2017-08-31 | 2020-09-02 | Huawei Technologies Co., Ltd. | INFORMATION WRITING PROCEDURE AND DEVICE |
CN111881464A (zh) * | 2020-07-30 | 2020-11-03 | 北京浪潮数据技术有限公司 | 数据销毁方法、装置、设备及可读存储介质 |
CN112558874A (zh) * | 2020-12-14 | 2021-03-26 | 杭州宏杉科技股份有限公司 | 数据销毁方法及装置 |
CN117453639A (zh) * | 2023-12-22 | 2024-01-26 | 山东万里红信息技术有限公司 | 一种面向云存储的数据可信销毁方法及其系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763317A (zh) * | 2009-12-31 | 2010-06-30 | 中国软件与技术服务股份有限公司 | 磁介质数据清除方法 |
CN102511044A (zh) * | 2011-09-06 | 2012-06-20 | 华为技术有限公司 | 一种数据删除方法及装置 |
CN102915759A (zh) * | 2011-08-05 | 2013-02-06 | 株式会社日立制作所 | 净化存储装置的方法和设备 |
CN103559138A (zh) * | 2013-10-09 | 2014-02-05 | 华为技术有限公司 | 固态硬盘及其空间管理方法 |
-
2016
- 2016-11-09 CN CN201610990953.6A patent/CN106527992A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763317A (zh) * | 2009-12-31 | 2010-06-30 | 中国软件与技术服务股份有限公司 | 磁介质数据清除方法 |
CN102915759A (zh) * | 2011-08-05 | 2013-02-06 | 株式会社日立制作所 | 净化存储装置的方法和设备 |
CN102511044A (zh) * | 2011-09-06 | 2012-06-20 | 华为技术有限公司 | 一种数据删除方法及装置 |
CN103559138A (zh) * | 2013-10-09 | 2014-02-05 | 华为技术有限公司 | 固态硬盘及其空间管理方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3663901A4 (en) * | 2017-08-31 | 2020-09-02 | Huawei Technologies Co., Ltd. | INFORMATION WRITING PROCEDURE AND DEVICE |
US11853608B2 (en) | 2017-08-31 | 2023-12-26 | Huawei Technologies Co., Ltd. | Information writing method and apparatus |
US11237762B2 (en) | 2017-08-31 | 2022-02-01 | Huawei Technologies Co., Ltd. | Information writing method and apparatus |
CN107704372A (zh) * | 2017-10-12 | 2018-02-16 | 郑州云海信息技术有限公司 | 一种验证存储系统中逻辑卷数据销毁有效性的方法及系统 |
CN107943419A (zh) * | 2017-11-23 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种SSD secure erase自动化测试方法及装置 |
CN107862223A (zh) * | 2017-11-28 | 2018-03-30 | 长沙深蓝未来智能技术有限公司 | 多次全盘覆盖防止电子信息存储载体数据恢复的方法 |
CN109409139A (zh) * | 2018-09-11 | 2019-03-01 | 陕西千山航空电子有限责任公司 | 一种飞行参数数据卡快速销毁方法 |
CN109409139B (zh) * | 2018-09-11 | 2021-10-12 | 陕西千山航空电子有限责任公司 | 一种飞行参数数据卡快速销毁方法 |
CN110196691A (zh) * | 2019-06-11 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 基于数据密级和硬盘介质类型的数据销毁的方法及装置 |
CN110941508B (zh) * | 2019-11-08 | 2022-03-22 | 北京浪潮数据技术有限公司 | 虚拟化系统灾后恢复系统、方法、装置及可读存储介质 |
CN110941508A (zh) * | 2019-11-08 | 2020-03-31 | 北京浪潮数据技术有限公司 | 虚拟化系统灾后恢复系统、方法、装置及可读存储介质 |
CN111881464B (zh) * | 2020-07-30 | 2022-06-10 | 北京浪潮数据技术有限公司 | 数据销毁方法、装置、设备及可读存储介质 |
CN111881464A (zh) * | 2020-07-30 | 2020-11-03 | 北京浪潮数据技术有限公司 | 数据销毁方法、装置、设备及可读存储介质 |
CN112558874A (zh) * | 2020-12-14 | 2021-03-26 | 杭州宏杉科技股份有限公司 | 数据销毁方法及装置 |
CN112558874B (zh) * | 2020-12-14 | 2022-08-19 | 杭州宏杉科技股份有限公司 | 数据销毁方法及装置 |
CN117453639A (zh) * | 2023-12-22 | 2024-01-26 | 山东万里红信息技术有限公司 | 一种面向云存储的数据可信销毁方法及其系统 |
CN117453639B (zh) * | 2023-12-22 | 2024-03-22 | 山东万里红信息技术有限公司 | 一种面向云存储的数据可信销毁方法及其系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106527992A (zh) | 一种存储设备数据销毁方法及装置 | |
EP3489956B1 (en) | Erase management in memory systems | |
US7895394B2 (en) | Storage system | |
US11157365B2 (en) | Method for processing stripe in storage device and storage device | |
KR101215864B1 (ko) | 전력 손실에 의한 데이터 손상을 방지하는 플래시 메모리관리 방법 | |
CN103577121B (zh) | 一种基于Nand Flash的高可靠线性文件存取方法 | |
CN102096561B (zh) | 分层数据存储处理方法、装置以及存储设备 | |
CN104808951A (zh) | 进行存储控制的方法和设备 | |
CN106294007B (zh) | 一种数据恢复方法及装置 | |
CN102622310A (zh) | 无效数据擦除方法、装置及系统 | |
CN115113827B (zh) | 一种数据销毁方法、装置、计算机设备和存储介质 | |
CN106201652A (zh) | 一种数据处理方法及虚拟机 | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
CN104915265B (zh) | 数据备份方法和电子设备 | |
TWI395102B (zh) | 資料儲存裝置與方法 | |
TWI497345B (zh) | 適用於儲存裝置的編碼操作的進度記錄方法和恢復方法 | |
CN102968597B (zh) | 一种基于磁盘数据连接链文件粉碎方法 | |
CN102508743A (zh) | Linux文件系统的多点备份和实时保护方法 | |
CN107863127A (zh) | 一种存储设备存储单元选择方法及装置 | |
CN114816269B (zh) | 一种服务器数据的擦除方法、装置、系统、服务器及介质 | |
CN106951189B (zh) | 一种在线深度擦除flash文件的方法 | |
CN105224254B (zh) | 一种数据处理方法及电子设备 | |
JP2014059889A (ja) | メモリシステム、不揮発性記憶装置、不揮発性記憶装置の制御方法およびプログラム | |
US20060020618A1 (en) | Maintaining persistent track data | |
KR20230080052A (ko) | 데이터 완전삭제 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170322 |