CN109522756A - 一种数据擦除方法和装置 - Google Patents

一种数据擦除方法和装置 Download PDF

Info

Publication number
CN109522756A
CN109522756A CN201811133616.0A CN201811133616A CN109522756A CN 109522756 A CN109522756 A CN 109522756A CN 201811133616 A CN201811133616 A CN 201811133616A CN 109522756 A CN109522756 A CN 109522756A
Authority
CN
China
Prior art keywords
terminal
path
target data
data
wiped
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811133616.0A
Other languages
English (en)
Inventor
李威
傅亮
弥宝鑫
赵峰
汤祺
刘鹤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201811133616.0A priority Critical patent/CN109522756A/zh
Publication of CN109522756A publication Critical patent/CN109522756A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据擦除方法和装置,其中所述方法包括:在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径;基于目标数据路径进行覆写并擦除;基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。本发明实施例提供的方法和装置,在初始擦除后,通过进行覆写擦除和底层擦除,能够有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。

Description

一种数据擦除方法和装置
技术领域
本发明实施例涉及终端信息处理技术领域,尤其涉及一种数据擦除方法和装置。
背景技术
随着移动互联网和智能移动终端的迅猛发展,移动终端中存储的数据也在逐步增多,这其中包含了很多用户敏感数据。许多用户在清理移动终端数据或处理二手移动终端时,为了保护个人敏感信息,会采用擦除照片、文件、信息等数据,或直接将移动终端恢复出厂设置。然后实验表明,通过恢复工具可以恢复出已擦除的用户数据,即使执行了恢复出厂设置的操作,某些关键数据仍然会留在原位,部分区域还存储着理应私密和妥善保管的加密密钥及凭证。简单擦除数据和恢复出厂设置均无法完全擦除设备中的用户数据。
现有对移动终端的数据销除销毁方式主要是物理销毁方法,这样虽然保证了数据信息不被泄露,但移动终端硬件彻底损坏造成不必要的浪费。现有的擦除软件由于操作系统自身权限限制,只能破坏文件的存储结构或操作文件的逻辑地址,无法对物理存储地址进行彻底擦除,这些数据擦除手段都会被取证工具利用文件系统提取或芯片镜像提取等方法恢复出数据。
因此,在进行移动终端数据销除时,如何确保数据擦除的彻底性,成为了终端信息处理技术领域亟待解决的问题。
发明内容
本发明实施例提供一种数据擦除方法和装置,用以解决现有的数据擦除方法无法完全擦除设备中的用户数据的问题。
第一方面,本发明实施例提供一种数据擦除方法,包括:
在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径;
基于目标数据路径进行覆写并擦除;
基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
第二方面,本发明实施例提供一种数据擦除装置,包括:
初始化单元,用于在终端经过初始擦除后,若判断获知所述终端具备Root权限,则获取所述终端的目标数据路径和底层路径;
覆写擦除单元,用于基于所述目标数据路径进行覆写和擦除;
底层擦除单元,用于基于所述底层路径,对所述终端的底层进行数据填充,触发所述终端的垃圾回收机制,直至所述终端的底层脏块全部被擦除。
第三方面,本发明实施例提供一种电子设备,包括处理器、通信接口、存储器和总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信,处理器可以调用存储器中的逻辑指令,以执行如第一方面所提供的方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所提供的方法的步骤。
本发明实施例提供的一种数据擦除方法和装置,在初始擦除后,通过进行覆写擦除和底层擦除,能够有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据擦除方法的流程示意图;
图2为本发明另一实施例提供的数据擦除方法的流程示意图;
图3为本发明实施例提供的数据擦除装置的结构示意图;
图4为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前常见的数据擦除方式中,物理销除会对移动终端硬件造成永久性破坏,带来不必要的浪费;非物理性数据销除仅仅是对文件的逻辑擦除,大部分数据依然存在于底层物理介质中,通过数据恢复工具仍可恢复数据,无法实现数据的彻底擦除。针对上述问题,本发明实施例提供了一种数据擦除方法,用于实现终端数据的彻底擦除。图1为本发明实施例提供的数据擦除方法的流程示意图,如图1所示,该方法的执行主体为与终端连接的控制单元,或者安装在终端内的软件程序等,本发明实施例对此不作具体限定,该数据擦除方法包括:
110,在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径。
具体地,终端为需要进行数据擦除的移动终端,可以是智能手机、平板电脑等智能设备。初始擦除是指对终端执行常规数据擦除方法,擦除终端中的目标数据。此处,目标数据是指终端中存储的需要进行擦除的数据。初始擦除可以通过多种方法实现,例如通过终端自带的文件管理器对目标数据进行擦除,通过出厂设置对目标数据进行擦除,且执行初始擦除可以是通过数据擦除装置向终端下发指令,控制终端执行,也可以是用户直接通过终端进行操作,即初始擦除的执行主体可以是本发明实施例的执行主体,也可以是其他执行主体,本发明实施例对此不作具体限定。
在终端经过初始擦除后,对终端是否具备Root权限进行判断。若终端具备Root权限,获取终端的目标数据路径和底层路径。目标数据路径是指终端存储目标数据的路径,底层路径是指终端的底层物理路径,基于目标数据路径可以对目标数据的存储区域进行操作,基于底层路径可以对终端系统的底层进行操作。
120,基于目标数据路径进行覆写并擦除。
具体地,若终端具备Root权限,则基于目标数据路径,在目标数据的存储区域进行覆写,并擦除覆写数据。通过覆写和擦除,防止初始擦除时调用系统接口,而导致目标数据擦除不彻底等问题。此处,覆写是指将误用的数据反复写入目标数据所在的区域,即目标数据路径,并进行若干次的覆盖,从而达到完全擦除目标数据的目的。
130,基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
具体地,初始擦除以及步骤120中的覆写擦除,实际上仅针对目标数据进行了索引节点等的断开操作,从终端系统的目录清单中擦除,保证用户层不可见,而目标数据在系统底层并未彻底擦除,仍然存在被修复的可能。因此,在步骤130中,在底层路径上对进行数据的重写填充,触发终端系统自带的垃圾回收机制,垃圾回收机制可以有效防止内存泄露。本发明实施例中,由于底层在不断进行数据重写,垃圾回收机制被触发后,需要通过回收底层脏块释放内存。此处,脏块即包括了未在终端系统底层被彻底擦除的目标数据。垃圾回收机制的触发可以实现底层脏块的彻底擦除,也就实现了目标数据的彻底擦除。
本发明实施例提供的方法,在初始擦除后,通过进行覆写擦除和底层擦除,能够有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。
基于上述实施例,步骤110之前还包括:100,对终端进行初始擦除。具体包括:101,调用终端的文件管理器接口,擦除终端存储的目标数据。102,调用恢复出厂设置接口,使得终端恢复出厂设置。
具体地,针对个别厂家的终端,其恢复出厂设置接口在被调用时,默认不进行用户数据例如sd卡数据进行清除,本发明实施例提供的初始擦除主要包括两个步骤:
首先,通过终端自带的文件管理器接口,即调用终端应用层擦除文件的接口,对目标数据进行擦除,此步骤为在数据擦除中经常使用的简单擦除方法,通过简单擦除方法对终端内存储的目标数据进行擦除,只是擦除了终端系统对目标数据的标记,仅为逻辑擦除,并未在终端的物理存储介质上进行擦除,擦除后恢复性极高。
随后,在简单擦除的基础上,调用终端自带的恢复出厂设置接口,使得终端执行恢复出厂设置,格式化终端的data分区,对终端系统的存储结构进行复位。在执行简单擦除后恢复出厂设置,能够更好地保证出厂设置的擦除效果。经过恢复出厂设置,终端操作系统层面上将无法再找到目标数据,但终端存储介质中的数据位仍没有被擦除,终端仍然会存在残留数据,目标数据仍可能未被彻底清除。
基于上述任一实施例,步骤110具体包括:在终端经过初始擦除后,对终端进行机型适配,若判断获知所述终端具备Root权限,获取终端对应机型的目标数据路径和底层路径。
具体地,在终端经过初始擦除后,进行步骤120和130的数据擦除前,需要首先对终端机型进行适配,获知终端机型,并判断终端是否具备Root权限。如果终端具备Root权限,则基于终端机型获取终端机型对应的目标数据路径和底层路径,以便于通过目标数据路径对终端日志及终端存储目标数据的区域进行擦除,通过底层路径对终端底层数据进行擦除并对底层脏块进行回收。
基于上述任一实施例,步骤110还包括:若判断获知终端不具备Root权限,则获取终端对应机型的底层路径,基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
具体地,在步骤110中,需要对终端是否具备Root权限进行判断:若终端具备Root权限,则获取目标数据路径和底层路径,随后执行步骤120,基于目标数据路径,在目标数据的存储区域进行覆写,并擦除覆写数据;若终端不具备Root权限,则无法对目标数据的存储区域进行覆写擦除操作,故仅获取底层路径,跳过步骤120,直接执行步骤130,在底层路径上对进行数据的重写填充,触发终端系统自带的垃圾回收机制,通过回收底层脏块释放内存。垃圾回收机制的触发可以实现底层脏块的彻底擦除,也就实现了目标数据的彻底擦除。
本发明实施例提供的方法,在终端不具备Root权限的情况下,通过进行底层擦除,有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。
基于上述任一实施例,步骤101具体包括:向终端申请存储设备读取权限;获取终端的存储设备读取权限授权后,通过终端的文件管理器,擦除终端存储的目标数据。
具体地,在初始擦除进程中,通过终端文件管理器执行目标数据的擦除操作前,需要获得终端的存储设备读取权限授权。此处,终端存储设备读取权限的授权基于不同类型的终端存在不同的方式,可以是通过向终端发送申请后,直接由终端进行授权,还可以是向终端发送申请后,终端在显示屏幕上就是否进行存储设备读取权限的授权进行显示,由用户手动配合点击终端显示屏幕上的按键确定进行授权或者由用户通过其他方式告知终端确定授权后,终端进行授权,本发明实施例对此不作具体限定。在得到终端的存储设备读取权限的授权后,通过终端自带的文件管理器,即调用终端应用层擦除文件的接口,对目标数据进行擦除。
基于上述任一实施例,步骤102具体包括:向终端申请设备管理器权限;获取终端的设备管理器权限授权,调用恢复出厂设置接口,使得终端恢复出厂设置。
具体地,在初始擦除进程中,调用恢复出厂设置接口之前,需要获得终端的设备管理器权限授权。此处,终端设备管理器权限的授权基于不同类型的终端存在不同的方式,可以是通过向终端发送申请后,直接由终端进行授权,还可以是向终端发送申请后,终端在显示屏幕上就是否进行设备管理器的授权进行显示,由用户手动配合点击终端显示屏幕上的按键确定进行授权或者由用户通过其他方式告知终端确定授权后,终端进行授权,本发明实施例对此不作具体限定。在得到终端的设备管理器权限的授权后,通过调用恢复出厂设置接口,使得终端恢复出厂设置,实现目标数据的初始擦除。
为了更好地理解与应用本发明提出的一种数据擦除方法,本发明进行以下示例,且本发明不仅局限于以下示例。
图2为本发明另一实施例提供的数据擦除方法的流程示意图,如图2所示,数据擦除方法包括如下步骤:
201,对终端进行初始擦除操作:向终端申请存储设备读取权限,获取终端的存储设备读取权限授权后,通过终端的文件管理器,擦除终端存储的目标数据,执行步骤202。
202,对终端进行初始擦除操作:向终端申请设备管理器权限,获取终端的设备管理器权限授权,调用恢复出厂设置接口,使得终端恢复出厂设置,执行步骤203。
203,判断终端是否具备Root权限,如果是则执行步骤204,否则执行步骤207。
204,判断获知终端具备Root权限,则对终端进行机型适配,通过获知终端机型,进而得到终端对应机型的目标数据路径和底层路径,并执行步骤205。
205,基于机型适配得到的目标数据路径,清空终端日志,并在目标数据的存储区域进行覆写,并擦除覆写数据。通过覆写和擦除,防止初始擦除时调用系统接口,而导致目标数据擦除不彻底等问题,随后执行步骤206。此处,覆写是指将误用的数据反复写入目标数据所在的区域,即目标数据路径,并进行若干次的覆盖,从而达到完全擦除目标数据的目的。
206,在底层路径上持续对进行数据的重写填充,触发终端系统自带的垃圾回收机制。垃圾回收机制被触发后,需要通过回收底层脏块释放内存。此处,脏块即包括了未在终端系统底层被彻底擦除的目标数据。在终端底层脏块被全部擦除后,停止数据填充,数据擦除进程结束。
207,判断获知终端不具备Root权限,则对终端进行机型适配,通过获知终端机型,进而得到终端对应机型的底层路径,并执行步骤206。
需要说明的是,本发明实施例中的终端为安装有Android操作系统的终端。本发明实施例提供的方法,在初始擦除后,通过进行覆写擦除和底层擦除,能够有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。
基于上述任一方法实施例,图3为本发明实施例提供的数据擦除装置的结构示意图,如图3所示,该数据擦除装置,包括初始化单元301、覆写擦除单元302和底层擦除单元303;
其中,初始化单元301,用于在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径;
覆写擦除单元302,用于基于目标数据路径进行覆写和擦除;
底层擦除单元303,用于基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
本发明实施例提供的装置,在初始擦除后,通过进行覆写擦除和底层擦除,能够有效保证终端的目标数据被彻底擦除,且无法被主流工具恢复,有效避免了终端数据泄露。保障了用户信息安全。
基于上述任一实施例,还包括:
初始擦除单元,用于对终端进行初始擦除,具体包括文件擦除子单元和出厂设置子单元;
其中,文件擦除子单元用于调用终端的文件管理器接口,擦除终端存储的目标数据;
出厂设置子单元用于调用恢复出厂设置接口,使得终端恢复出厂设置。
基于上述任一实施例,初始化单元301具体用于在终端经过初始擦除后,清空终端的日志,并对终端进行机型适配,获取终端对应机型的目标数据路径和底层路径。
基于上述任一实施例,还包括无权限擦除单元,用于若判断获知终端不具备Root权限,则获取所述终端的所述底层路径;基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
基于上述任一实施例,文件擦除子单元具体用于向终端申请存储设备读取权限;获取终端的存储设备读取权限授权后,调用终端的文件管理器接口,擦除终端存储的目标数据。
基于上述任一实施例,出厂设置子单元具体用于向终端申请设备管理器权限;获取终端的设备管理器权限授权,调用恢复出厂设置接口,使得终端恢复出厂设置。
图4为本发明实施例提供的电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401可以调用存储在存储器403上并可在处理器401上运行的计算机程序,以执行上述各实施例提供的数据擦除方法,例如包括:在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径;基于目标数据路径进行覆写并擦除;基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的数据擦除方法,例如包括:在终端经过初始擦除后,若判断获知终端具备Root权限,则获取终端的目标数据路径和底层路径;基于目标数据路径进行覆写并擦除;基于底层路径,对终端的底层进行数据填充,触发终端的垃圾回收机制,直至终端的底层脏块全部被擦除。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种数据擦除方法,其特征在于,包括:
在终端经过初始擦除后,若判断获知所述终端具备Root权限,则获取所述终端的目标数据路径和底层路径;
基于所述目标数据路径进行覆写并擦除;
基于所述底层路径,对所述终端的底层进行数据填充,触发所述终端的垃圾回收机制,直至所述终端的底层脏块全部被擦除。
2.根据权利要求1所述的方法,其特征在于,所述在终端经过初始擦除后,若判断获知所述终端具备Root权限,则获取所述终端的目标数据路径和底层路径,之前还包括:
对所述终端进行所述初始擦除,具体包括:
调用所述终端的文件管理器接口,擦除所述终端存储的目标数据;
调用恢复出厂设置接口,使得所述终端恢复出厂设置。
3.根据权利要求1所述的方法,其特征在于,所述在终端经过初始擦除后,若判断获知所述终端具备Root权限,则获取所述终端的目标数据路径和底层路径,具体包括:
在所述终端经过所述初始擦除后,若判断获知所述终端具备Root权限,对所述终端进行机型适配,获取所述终端对应机型的所述目标数据路径和所述底层路径。
4.根据权利要求1所述的方法,其特征在于,所述在终端经过初始擦除后,还包括:
若判断获知所述终端不具备所述Root权限,则获取所述终端的所述底层路径;
基于所述底层路径,对所述终端的底层进行数据填充,触发所述终端的垃圾回收机制,直至所述终端的底层脏块全部被擦除。
5.根据权利要求2所述的方法,其特征在于,所述调用所述终端的文件管理器接口,擦除所述终端存储的目标数据,具体包括:
向所述终端申请存储设备读取权限;
获取所述终端的所述存储设备读取权限授权后,调用所述终端的文件管理器接口,擦除所述终端存储的所述目标数据。
6.根据权利要求2所述的方法,其特征在于,所述调用恢复出厂设置接口,使得所述终端恢复出厂设置,具体包括:
向所述终端申请设备管理器权限;
获取所述终端的所述设备管理器权限授权后,调用所述恢复出厂设置接口,使得所述终端恢复出厂设置。
7.一种数据擦除装置,其特征在于,包括:
初始化单元,用于在终端经过初始擦除后,若判断获知所述终端具备Root权限,则获取所述终端的目标数据路径和底层路径;
覆写擦除单元,用于基于所述目标数据路径进行覆写和擦除;
底层擦除单元,用于基于所述底层路径,对所述终端的底层进行数据填充,触发所述终端的垃圾回收机制,直至所述终端的底层脏块全部被擦除。
8.根据权利要求7所述的装置,其特征在于,还包括:
初始擦除单元,用于对所述终端进行所述初始擦除,具体包括:
调用所述终端的文件管理器接口,擦除所述终端存储的目标数据;
调用恢复出厂设置接口,使得所述终端恢复出厂设置。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信,处理器可以调用存储器中的逻辑指令,以执行如权利要求1至6任一所述的方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一所述的方法。
CN201811133616.0A 2018-09-27 2018-09-27 一种数据擦除方法和装置 Pending CN109522756A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811133616.0A CN109522756A (zh) 2018-09-27 2018-09-27 一种数据擦除方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811133616.0A CN109522756A (zh) 2018-09-27 2018-09-27 一种数据擦除方法和装置

Publications (1)

Publication Number Publication Date
CN109522756A true CN109522756A (zh) 2019-03-26

Family

ID=65769884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811133616.0A Pending CN109522756A (zh) 2018-09-27 2018-09-27 一种数据擦除方法和装置

Country Status (1)

Country Link
CN (1) CN109522756A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037544A (zh) * 2021-02-25 2021-06-25 北京工业大学 基于用户仿真模型的清除实验中标准数据包配置方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409946A (zh) * 2008-11-28 2009-04-15 飞图科技(北京)有限公司 一种可彻底删除手机存储卡中数据的方法
CN102511044A (zh) * 2011-09-06 2012-06-20 华为技术有限公司 一种数据删除方法及装置
CN104008343A (zh) * 2014-05-14 2014-08-27 北京奇虎科技有限公司 数据粉碎的方法及装置
CN104238961A (zh) * 2014-09-11 2014-12-24 北京元心科技有限公司 在闪存介质上实现安全删除的方法和装置
CN104699794A (zh) * 2015-03-18 2015-06-10 四川秘无痕信息安全技术有限责任公司 一种彻底清除FAT32文件系统中已删除jpg格式文件的方法
CN105824839A (zh) * 2015-01-06 2016-08-03 中兴通讯股份有限公司 移动终端中实现数据安全删除的方法和装置
CN106776908A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 数据清理方法、装置及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409946A (zh) * 2008-11-28 2009-04-15 飞图科技(北京)有限公司 一种可彻底删除手机存储卡中数据的方法
CN102511044A (zh) * 2011-09-06 2012-06-20 华为技术有限公司 一种数据删除方法及装置
CN104008343A (zh) * 2014-05-14 2014-08-27 北京奇虎科技有限公司 数据粉碎的方法及装置
CN104238961A (zh) * 2014-09-11 2014-12-24 北京元心科技有限公司 在闪存介质上实现安全删除的方法和装置
CN105824839A (zh) * 2015-01-06 2016-08-03 中兴通讯股份有限公司 移动终端中实现数据安全删除的方法和装置
CN104699794A (zh) * 2015-03-18 2015-06-10 四川秘无痕信息安全技术有限责任公司 一种彻底清除FAT32文件系统中已删除jpg格式文件的方法
CN106776908A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 数据清理方法、装置及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037544A (zh) * 2021-02-25 2021-06-25 北京工业大学 基于用户仿真模型的清除实验中标准数据包配置方法
CN113037544B (zh) * 2021-02-25 2023-03-24 北京工业大学 基于用户仿真模型的清除实验中标准数据包配置方法

Similar Documents

Publication Publication Date Title
CN102549594B (zh) 临时秘密的安全存储
US8635422B1 (en) Systems and methods for reclaiming storage space from deleted volumes on thin-provisioned disks
US8793457B2 (en) Method and system for policy-based secure destruction of data
CN107408022A (zh) 管理存储设备中的逻辑地址的数据的先前版本
US20110225357A1 (en) System for Determining Allocation of Tape Drive Resources for a Secure Data Erase Process
CN106371764A (zh) 一种虚拟块设备数据处理的方法及装置
US8332599B2 (en) Method for determining allocation of tape drive resources for a secure data erase process
CN105653974B (zh) 一种文档防护方法及装置
US20140115709A1 (en) Secured deletion of information
US8494964B1 (en) Software as a service via virtualization
US20190354298A1 (en) System and Method for Repurposing or Disposing of an IT Asset
CN110018883A (zh) 一种虚拟机删除方法、装置、设备及存储介质
CN107678976A (zh) 数据存储装置及其操作方法
CN108292342A (zh) 向固件中的侵入的通知
CN104408201A (zh) 垃圾文件的清理方法及装置
CN109313631B (zh) 敏感数据的安全移除
KR20190109529A (ko) 데이터 소거 프로세스를 확인하기 위한 방법 및 시스템
CN107766125A (zh) 一种云平台虚拟机的删除方法
CN109214204A (zh) 数据处理方法和存储设备
CN109522756A (zh) 一种数据擦除方法和装置
CN114328014A (zh) 一种数据备份方法、装置、系统及可读存储介质
CN105205409A (zh) 一种防止内存复用中数据泄露的方法及计算机系统
CN109032762B (zh) 虚拟机回溯方法及相关设备
CN111260366A (zh) 一种烧录方法、系统和存储介质
US20230039894A1 (en) Deferred reclaiming of secure guest resources

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190326