CN106599699B - 一种移动终端内实现数据安全删除的方法及系统 - Google Patents
一种移动终端内实现数据安全删除的方法及系统 Download PDFInfo
- Publication number
- CN106599699B CN106599699B CN201610935991.1A CN201610935991A CN106599699B CN 106599699 B CN106599699 B CN 106599699B CN 201610935991 A CN201610935991 A CN 201610935991A CN 106599699 B CN106599699 B CN 106599699B
- Authority
- CN
- China
- Prior art keywords
- data
- deleted
- address
- deletion
- emmc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动终端内实现数据安全删除的方法及系统,所述方法包括:接收到删除消息时,判断是否需要进行安全删除;当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间;清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。本发明通过将待删除数据的地址放入EMMC的未映射设备空间,在对EMMC进行物理清除,将EMMC的未映射设备空间内的待删除数据的地址清除,防止恢复移动终端中的已删除数据,提高了移动终端的安全性,从而满足了市场对于移动终端安全性的需求。
Description
技术领域
本发明涉及智能终端技术领域,特别涉及一种移动终端内实现数据安全删除的方法及系统。
背景技术
众所周知,随着移动终端广泛应用,移动终端的用户在移动终端中保存了大量的重要数据或隐私数据(以下统称为敏感数据),如重要文档、私人照片和私人视频等。目前移动终端普遍采用内嵌式记忆体(Embedded Multi Media Card,简称EMMC)作为存储芯片用于保存用户的数据如敏感数据。
目前,移动终端普遍通过直接或者格式化方式删除数据(通常,将经此处理后的数据称为已删除数据)。但是,实际上只删除了这两种文件系统的文件分配表中对应的摘要信息,使得数据不被显示即隐藏起来,数据的内容没有实质性删除即仍然保存在EMMC存储区域。该已删除数据还可以通过扫描并恢复文件分配表中的已删除数据对应的摘要信息等方式恢复,降低了移动终端的安全性。从而导致数据尤其敏感数据泄露甚至带来重大经济损失,无法满足市场对于移动终端安全性的需求。
因而现有技术还有待改进和提高。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种移动终端内实现数据安全删除的方法及系统,能够防止恢复移动终端中的已删除数据,提高移动终端的安全性。
为了解决上述技术问题,本发明所采用的技术方案如下:
一种移动终端内实现数据安全删除的方法,其包括:
接收到删除消息时,判断是否需要进行安全删除;
当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间;
清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。
所述移动终端内实现数据安全删除的方法,其中,所述接收到删除消息时,判断是否需要进行安全删除之前包括:
在移动终端进入Recovery模式后,根据用户选取的待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
所述移动终端内实现数据安全删除的方法,其中,所述当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间具体包括:
当需安全删除时,确定所述删除消息对应的待删除数据的地址;
将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
所述移动终端内实现数据安全删除的方法,其中,所述当需安全删除时,确定所述删除消息对应的待删除数据的地址具体包括:
当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
根据所述起始地址以及大小确定所述EMMC内的与所述待删除数据对应的地址。
所述移动终端内实现数据安全删除的方法,其中,所述清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除具体包括:
向EMMC发送Sanitize_Start指令,其中,所述携带所述待删除数据地址;
根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的数据地址,以实现数据安全删除。
一种移动终端内实现数据安全删除的系统,其包括:
判断模块,用于接收到删除消息时,判断是否需要进行安全删除;
存入模块,用于当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间;
删除模块,用于清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。
所述移动终端内实现数据安全删除的系统,其还包括:
生成模块,用于在移动终端进入Recovery模式后,根据用户选取的待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
所述移动终端内实现数据安全删除的系统,其中,所述存入模块具体包括:
确定单元,用于当需安全删除时,确定所述删除消息对应的待删除数据的地址;
控制单元,用于将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
所述移动终端内实现数据安全删除的系统,其中,所述确定单元具体包括:
获取子单元,用于当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
确定子单元,用于根据所述起始地址以及大小确定所述EMMC内的与所述待删除数据对应的地址。
所述移动终端内实现数据安全删除的系统,其中,所述删除单元具体包括:
发送单元,用于向EMMC发送Sanitize_Start指令,其中,所述携带所述待删除数据地址;
删除单元,用于根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的数据地址,以实现数据安全删除。
有益效果:与现有技术相比,本发明提供了一种移动终端内实现数据安全删除的方法及系统,所述方法包括:接收到删除消息时,判断是否需要进行安全删除;当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间;清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。本发明通过将待删除数据的地址放入EMMC的未映射设备空间,在对EMMC进行物理清除,将EMMC的未映射设备空间内的待删除数据的地址清除,防止恢复移动终端中的已删除数据,提高了移动终端的安全性,从而满足了市场对于移动终端安全性的需求。
附图说明
图1为本发明提供的移动终端内实现数据安全删除的方法较佳实施的流程图。
图2为本发明提供的移动终端内实现数据安全删除的系统的结构原理图。
具体实施方式
本发明提供一种移动终端内实现数据安全删除的方法及系统,为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,模块”、“部件”或“单元”可以混合地使用。
终端设备可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
下面结合附图,通过对实施例的描述,对发明内容作进一步说明。
请参照图1,图1为本发明提供的移动终端内实现数据安全删除的方法的较佳实施例的流程图。所述方法包括:
S100、接收到删除消息时,判断是否需要进行安全删除。
具体地,所述删除消息用于指示对保存待删除数据(如一个或一个以上文件或者一个目录)的待删除空间进行删除。所述删除消息携带待删除数据的信息,以使得根据所述信息可以确定待删除数据的地址,为后续删除EMMC内所述待删除数据的地址提供基础。
所述删除消息是根据用户的删除指令而生成的。具体地,所述删除消息为移动终端处于Recovery模式产生的。也就是说,所述删除消息指示的待删除数据(如一个或一个以上文件或者一个目录)的待删除空间进行的删除操作格式化操作,即通常所说的通过恢复出厂设置对数据进行的操作。这样,本申请可以在Recovery模式下对指定数据进行恢复出厂设置或者安全删除,给用户的使用带来方便。同时,解决了恢复出厂设置必须删除全部数据的问题。
在本实施例中,所述接收到删除消息时,判断是否需要进行安全删除之前还可以包括:
S01、在移动终端进入Recovery模式后,根据用户的选取待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
具体地,移动终端普遍会支持两种运行模式,即用户模式和Recovery模式。在用户模式下,用户可以对系统或应用程序进行操作和设置,且操作和设置的相关数据也相应存储在系统的data数据中。在Recovery模式,终端系统可完成系统的升级、修改以及恢复出厂设置等操作。
所述移动终端进入Recovery模式后,用户可以选择需要删除的数据;当移动终端接收到用户的选取操作时,会根据所述选取操作确定其对应的数据的信息,并且根据所述数据地址生成删除消息,以使得所述删除消息携带待删除数据的信息。所述待删除数据的信息可以包括所述待删除数据区域的起始地址以及大小等。
在实施例中,所述判断是否需要安全删除可以通过预先设置的配置项来指示是否进行安全删除,如果配置项被设置为进行安全删除,则表明需要进行安全删除。如果配置项被设置为不进行安全删除。所述步骤S100之前还可以包括:预先设置用于指示是否进行安全删除的配置项;所述需要进行安全删除为:配置项被设置为进行安全删除。
S200、当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间。
具体地,所述EMMC(Embedded Multi Media Card,内嵌式记忆体)内存储的数据的物理地址。所述EMMC设置有两个地址空间,分别为映射地址空间Mapped Host AddressSpace和未映射地址控制Unmapped Host Address Space。所述Mapped Host AddressSpace包含一个映射表mapping table,保存有其地址对物理内存地址的映射关系,指向目前正在使用的数据。所述Unmapped Host Address Space也包含一个映射表mappingtable,保存有其地址对物理内存地址的映射关系,指向未被使用的空间或者需要被删除数据的空间。
在本实施例中,所述将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间指的是将所述带删除数据对应的存储区域的映射关系从Mapped HostAddress Space移动到Unmapped Host Address Space,当读取对应的存储区域时得到的返回全0/1,实现待删除数据的删除。在实际应用中,采用Erase指令将将要擦除的存储区域的映射关系从Mapped Host Address Space上的mapping table移动到Unmapped HostAddress Space的mapping table。所述Erase是以erase group为单位对数据占用的地址空间进行删除。
示例性的,所述当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间具体包括:
S201、当需安全删除时,确定所述删除消息对应的待删除数据的地址;
S202、将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
具体地,当需安全删除时,根据所述删除消息确定其对应的待删除数据,并获取EMMC中所述待删除数据对应的地址区域。所述地址区域存储于EMMC的映射地址空间内。在实际应用中,可以根据所述删除信息确定其对应待删除数据在EMMC的映射地址空间内的起始地址以及大小,并将所述起始地址以及大小通过CMD35和CMD36指令传送至EMMC,EMMC根据所述CMD35和CMD36指令确定待删除数据的地址,并将所述待删除数据的地址从映射地址空间移动至未映射地址空间,使得访问映射地址空间的该地址时,返回值全为0/1,实现了数据的删除。
在本实施例中,所述当需安全删除时,确定所述删除消息对应的待删除数据的地址具体包括:
S2011、当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
S2012、根据所述起始地址以及大小所述EMMC内的与所述待删除数据对应的地址。
具体地,根据数据与EMMC存储空间直接的映射关系确定所述待删除数据对应的EMMC内的数据区域的起始地址以及大小,这样就可以根据所述起始地址以及大小确定待删除数据在EMMC内占用的地址。
S300、清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。
具体地,所述清除所述EMMC的未映射设备空间内的所述待删除数据的地址指的是删除物理内存上所述待删除数据的地址,这样就使得所述数据无法在恢复,实现了安全删除。
示例性的,所述清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除具体可以包括:
S301、向EMMC发送Sanitize_Start指令,其中,所述携带所述待删除数据地址;
S302、根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的数据地址,以实现数据安全删除。
所述Sanitize_Start指令为用于清除Unmapped Host Address Space的mappingtable上的映射关系,并将物理块上的内容擦除,将其替换成全0/1,以使得物理内存的清除。这样删除的数据将无法恢复,实现了数据安全删除。
本发明还提供了一种移动终端内实现数据安全删除的系统,如图2所示,其包括:
判断模块100,用于接收到删除消息时,判断是否需要进行安全删除;
存入模块200,用于当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间;
删除模块300,用于清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除。
所述移动终端内实现数据安全删除的系统,其还包括:
生成模块,用于在移动终端进入Recovery模式后,根据用户的选取待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
所述移动终端内实现数据安全删除的系统,其中,所述存入模块具体包括:
确定单元,用于当需安全删除时,确定所述删除消息对应的待删除数据的地址;
控制单元,用于将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
所述移动终端内实现数据安全删除的系统,其中,所述确定单元具体包括:
获取子单元,用于当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
确定子单元,用于根据所述起始地址以及大小所述EMMC内的与所述待删除数据对应的地址。
所述移动终端内实现数据安全删除的系统,其中,所述删除单元具体包括:
发送单元,用于向EMMC发送Sanitize_Start指令,其中,所述携带所述待删除数据地址;
删除单元,用于根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的数据地址,以实现数据安全删除。
上述移动终端内实现数据安全删除的系统的各个模块在上述方法中已经详细说明,在这里就不再一一陈述。
在本发明所提供的实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种移动终端内实现数据安全删除的方法,其特征在于,其包括:
接收到删除消息时,判断是否需要进行安全删除;
当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址以及所述待删除数据对应的存储区域的映射关系放入EMMC的未映射设备空间;
清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除;
所述清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除具体包括:
向EMMC发送Sanitize_Start指令,其中,所述Sanitize_Start指令携带所述待删除数据地址;根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的映射关系以及数据地址,以实现数据安全删除。
2.根据权利要求1所述移动终端内实现数据安全删除的方法,其特征在于,所述接收到删除消息时,判断是否需要进行安全删除之前包括:
在移动终端进入Recovery模式后,根据用户选取的待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
3.根据权利要求1所述移动终端内实现数据安全删除的方法,其特征在于,所述当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址放入EMMC的未映射设备空间具体包括:
当需安全删除时,确定所述删除消息对应的待删除数据的地址;
将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
4.根据权利要求3所述移动终端内实现数据安全删除的方法,其特征在于,所述当需安全删除时,确定所述删除消息对应的待删除数据的地址具体包括:
当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
根据所述起始地址以及大小确定所述EMMC内的与所述待删除数据对应的地址。
5.一种移动终端内实现数据安全删除的系统,其特征在于,其包括:
判断模块,用于接收到删除消息时,判断是否需要进行安全删除;
存入模块,用于当需安全删除时,将所述删除消息指示的EMMC的待删除数据的地址以及所述待删除数据对应的存储区域的映射关系放入EMMC的未映射设备空间;
删除模块,用于清除所述EMMC的未映射设备空间内的所述待删除数据的地址,以实现数据安全删除;
所述删除模块具体包括:
发送单元,用于向EMMC发送Sanitize_Start指令,其中,所述Sanitize_Start指令携带所述待删除数据地址;
删除单元,用于根据所述Sanitize_Start指令清除其对应的EMMC的未映射设备空间内的映射关系以及数据地址,以实现数据安全删除。
6.根据权利要求5所述移动终端内实现数据安全删除的系统,其特征在于,其还包括:
生成模块,用于在移动终端进入Recovery模式后,根据用户选取的待删除数据的操作而生成删除消息,以使得所述删除消息携带待删除数据的信息。
7.根据权利要求5所述移动终端内实现数据安全删除的系统,其特征在于,所述存入模块具体包括:
确定单元,用于当需安全删除时,确定所述删除消息对应的待删除数据的地址;
控制单元,用于将所述待删除数据的地址发送至EMMC,并控制所述EMMC将所述待删除数据的地址放入EMMC的未映射设备空间。
8.根据权利要求7所述移动终端内实现数据安全删除的系统,其特征在于,所述确定单元具体包括:
获取子单元,用于当需安全删除时,根据所述删除消息确定待删除数据,并获取所述确定待删除数据对应的EMMC内数据区域的起始地址以及大小;
确定子单元,用于根据所述起始地址以及大小确定所述EMMC内的与所述待删除数据对应的地址。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610935991.1A CN106599699B (zh) | 2016-11-01 | 2016-11-01 | 一种移动终端内实现数据安全删除的方法及系统 |
EP17867319.0A EP3537327A4 (en) | 2016-11-01 | 2017-10-24 | METHOD AND SYSTEM FOR IMPLEMENTING SECURE DATA DELETION IN MOBILE DEVICE |
US16/346,511 US20190294806A1 (en) | 2016-11-01 | 2017-10-24 | Method and system for implementing data secure deletion in mobile terminal |
PCT/CN2017/107517 WO2018082479A1 (zh) | 2016-11-01 | 2017-10-24 | 一种移动终端内实现数据安全删除的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610935991.1A CN106599699B (zh) | 2016-11-01 | 2016-11-01 | 一种移动终端内实现数据安全删除的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106599699A CN106599699A (zh) | 2017-04-26 |
CN106599699B true CN106599699B (zh) | 2020-06-09 |
Family
ID=58589533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610935991.1A Active CN106599699B (zh) | 2016-11-01 | 2016-11-01 | 一种移动终端内实现数据安全删除的方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190294806A1 (zh) |
EP (1) | EP3537327A4 (zh) |
CN (1) | CN106599699B (zh) |
WO (1) | WO2018082479A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599699B (zh) * | 2016-11-01 | 2020-06-09 | 惠州Tcl移动通信有限公司 | 一种移动终端内实现数据安全删除的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101004769A (zh) * | 2006-01-20 | 2007-07-25 | 株式会社东芝 | 文件安全删除系统 |
CN102622309A (zh) * | 2011-01-30 | 2012-08-01 | 成都市华为赛门铁克科技有限公司 | 数据安全擦除方法及装置 |
CN103513930A (zh) * | 2012-06-20 | 2014-01-15 | 群联电子股份有限公司 | 存储器管理方法、存储器控制器与存储器储存装置 |
US8964237B2 (en) * | 2013-06-28 | 2015-02-24 | Lexmark International, Inc. | Imaging device including wear leveling for non-volatile memory and secure erase of data |
CN105183397A (zh) * | 2015-09-22 | 2015-12-23 | Tcl移动通信科技(宁波)有限公司 | 一种emmc读写控制方法及控制系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526927B (zh) * | 2008-03-07 | 2011-02-02 | 北京华虹集成电路设计有限责任公司 | Flash文件系统的数据处理方法及数据处理装置 |
US9047312B1 (en) * | 2011-03-30 | 2015-06-02 | Amazon Technologies, Inc. | System and method for deletion of extraneous delete marker objects |
US10048884B2 (en) * | 2011-12-29 | 2018-08-14 | Memory Technologies Llc | Method for erasing data entity in memory module |
CN103345417A (zh) * | 2013-06-06 | 2013-10-09 | 华为技术有限公司 | 一种存储空间回收方法及设备 |
CN104238961B (zh) * | 2014-09-11 | 2018-03-02 | 北京元心科技有限公司 | 在闪存介质上实现安全删除的方法和装置 |
CN105824839A (zh) * | 2015-01-06 | 2016-08-03 | 中兴通讯股份有限公司 | 移动终端中实现数据安全删除的方法和装置 |
CN106599699B (zh) * | 2016-11-01 | 2020-06-09 | 惠州Tcl移动通信有限公司 | 一种移动终端内实现数据安全删除的方法及系统 |
-
2016
- 2016-11-01 CN CN201610935991.1A patent/CN106599699B/zh active Active
-
2017
- 2017-10-24 EP EP17867319.0A patent/EP3537327A4/en not_active Withdrawn
- 2017-10-24 WO PCT/CN2017/107517 patent/WO2018082479A1/zh unknown
- 2017-10-24 US US16/346,511 patent/US20190294806A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101004769A (zh) * | 2006-01-20 | 2007-07-25 | 株式会社东芝 | 文件安全删除系统 |
CN102622309A (zh) * | 2011-01-30 | 2012-08-01 | 成都市华为赛门铁克科技有限公司 | 数据安全擦除方法及装置 |
CN103513930A (zh) * | 2012-06-20 | 2014-01-15 | 群联电子股份有限公司 | 存储器管理方法、存储器控制器与存储器储存装置 |
US8964237B2 (en) * | 2013-06-28 | 2015-02-24 | Lexmark International, Inc. | Imaging device including wear leveling for non-volatile memory and secure erase of data |
CN105183397A (zh) * | 2015-09-22 | 2015-12-23 | Tcl移动通信科技(宁波)有限公司 | 一种emmc读写控制方法及控制系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3537327A1 (en) | 2019-09-11 |
WO2018082479A1 (zh) | 2018-05-11 |
CN106599699A (zh) | 2017-04-26 |
EP3537327A4 (en) | 2020-05-27 |
US20190294806A1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201141125A (en) | System for remotely erasing data, method, server, and mobile device thereof, and computer program product | |
EP3364303B1 (en) | Data arrangement method, storage apparatus, storage controller and storage array | |
CN107526608B (zh) | 一种ota升级包升级方法及设备 | |
EP3256943A1 (en) | Systems and methods for adaptive cloning of mobile devices | |
CN103473147A (zh) | 一种移动终端数据恢复的方法和系统 | |
CN111866577A (zh) | 屏幕录制方法、电子设备及计算机可读存储介质 | |
CN210627203U (zh) | 一种带有安全存储功能的uicc装置 | |
CN106599699B (zh) | 一种移动终端内实现数据安全删除的方法及系统 | |
CN104765631B (zh) | 一种移动终端的应用程序恢复方法及装置 | |
CN107704337B (zh) | 恢复出厂设置的方法、移动终端及具有存储功能的装置 | |
US9483195B2 (en) | Response reading method and data transmission system | |
KR100797122B1 (ko) | 휴대 단말기의 이동식 저장 매체를 이용한 파일 처리 장치및 방법 | |
KR102037556B1 (ko) | 무선 단말의 네트워크 업그레이드에 자가적응한 전화번호 업그레이드 방법 및 장치 | |
CN105700971A (zh) | 数据备份的方法及装置 | |
US11720624B2 (en) | Storage device, electronic system including storage device, and control program for storage device | |
CN103457624A (zh) | 外接式电子装置及储存装置的无线存取方法 | |
CN101778377A (zh) | 参数配置方法、移动终端和终端设备 | |
US20170094502A1 (en) | Management method, management device and terminal for contacts in terminal | |
EP1942437A1 (en) | Data processing apparatus | |
JP2008152593A (ja) | 情報端末装置 | |
CN109669810B (zh) | 信息存储、存储卡恢复方法及装置、电子设备及存储介质 | |
KR100606069B1 (ko) | Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기 | |
KR101093019B1 (ko) | 내부 메모리 직접 제어를 통한 이동통신 단말기의 파일 복원 시스템 및 그 방법 | |
KR20190078198A (ko) | 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법 | |
CN214623633U (zh) | 移动存储装置及文件访问系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |