CN112181310A - 硬盘数据的深度擦除/自毁方法及系统 - Google Patents
硬盘数据的深度擦除/自毁方法及系统 Download PDFInfo
- Publication number
- CN112181310A CN112181310A CN202011097274.9A CN202011097274A CN112181310A CN 112181310 A CN112181310 A CN 112181310A CN 202011097274 A CN202011097274 A CN 202011097274A CN 112181310 A CN112181310 A CN 112181310A
- Authority
- CN
- China
- Prior art keywords
- data
- hard disk
- self
- deep
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
- G06F3/0641—De-duplication techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种硬盘数据的深度擦除/自毁方法及系统。该方法包括:记录需要擦除数据在硬盘上的存储区间;从硬盘上删除与记录的存储区间对应的数据;在记录的存储区间上写入覆盖数据,多次覆盖后再将系统自毁,达到数据完全不可恢复。本发明提供的硬盘数据的深度擦除方法及系统能够有效的防止已经删除的硬盘数据/系统被恢复,从而有效提高数据安全性。
Description
技术领域
本发明涉及计算机系统安全技术领域,特别是涉及一种硬盘数据的深度擦除/自毁方法及系统。
背景技术
当前,人们日常生活中所产生,以及使用的数据相较于过去呈几何级数增长。对这些数据的增删改查的操作相较于过去也成倍的增长。
对于用硬盘存储的数据来说,删除操作是一种常见的数据操作。然而,现有技术能够在已经执行了删除操作的硬盘盘区上恢复已经被删除的数据。这样的恢复操作对于一些数据十分敏感,例如用户身份信息这样的数据。而现有技术中对于这样的恢复操作没有有效的防范措施。
发明内容
本发明要解决的技术问题是提供一种硬盘数据的深度擦除/自毁方法及系统,能够有效的防止已经删除的硬盘数据被恢复,从而有效提高数据安全性。
为解决上述技术问题,本发明提供了一种硬盘数据的深度擦除/自毁方法,所述方法包括:记录需要擦除数据在硬盘上的存储区间;从硬盘上删除与记录的存储区间对应的数据;在记录的存储区间上写入覆盖数据,多次覆盖后再将系统自毁,达到数据完全不可恢复。
在一些实施方式中,存储区间包括:内含有多个不同存储区间的存储区间数组。
在一些实施方式中,记录需要擦除数据在硬盘上的存储区间,包括:记录存储区间数组中每个存储区间的起始位,以及终止位。
在一些实施方式中,从硬盘上删除与记录的存储区间对应的数据,包括:依据存储区间数组中记录的每个存储区间的起始位、终止位,逐一删除每个存储区间所对应的数据。
在一些实施方式中,覆盖数据包括:单一比特位的覆盖数据、随机比特位的覆盖数据。
在一些实施方式中,还包括:在在记录的存储区间上写入覆盖数据之前,将随机比特位的覆盖数据置乱。
在一些实施方式中,将随机比特位的覆盖数据置乱,包括:以固定大小的存储块为单位,对随机比特位的覆盖数据进行置乱。
在一些实施方式中,以固定大小的存储块为单位,对随机比特位的覆盖数据进行置乱,包括:将覆盖数据按照固定大小,划分为存储块;在每个存储块内部,对随机比特位的覆盖数据进行置乱。
此外,本发明还提供了一种硬盘数据的深度擦除/自毁系统,所述系统包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据前文所述的硬盘数据的深度擦除/自毁方法。
采用这样的设计后,本发明至少具有以下优点:
通过本发明的应用可以通过在硬盘上删除数据之后,在有数据删除的存储区域重新写入覆盖数据,使得删除数据不可恢复,大大提高了硬盘数据的数据安全性。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1是本发明实施例提供的硬盘数据的深度擦除/自毁方法的流程图;
图2是本发明实施例提供的硬盘数据的深度擦除/自毁系统的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为本发明实施例提供的硬盘数据的深度擦除/自毁方法的流程。参见图1,硬盘数据的深度擦除/自毁方法包括如下步骤:
S11,记录需要擦除数据在硬盘上的存储区间。
S12,从硬盘上删除与记录的存储区间对应的数据。
S13,在记录的存储区间上写入覆盖数据,多次覆盖后再将系统自毁,达到数据完全不可恢复。
本发明实施例提供技术方案的原理在于,在删除硬盘数据之前,先记录需要执行删除操作的存储区间,在删除硬盘数据之后,在记录的存储区间中写入覆盖数据。写入覆盖数据的存储区间与记录的存储区间完全重合。由于二者完全重合,已经执行了数据删除操作的盘区被写入的新的数据,这样,使得数据恢复操作不可执行,保证了数据的安全性。
当被删除数据总量较大时,被删除数据可能对应于多个不同的存储区间。在这种情况下,需要被记录的存储区间为多个。为了方便对存储区间的记录,采用一个数组对这样的多个存储区间进行记录。记录时,对每个需要记录的存储区间分别记录其起始点和终止点。
存在多个存储区间时,执行数据删除操作需要对每个存储区间均执行删除。执行覆盖数据写入需要对每个存储区间均执行写入。
典型的,对存储区间数据中的每个存储区间执行删除或者写入。
写入的覆盖数据可以是具有单一比特位的覆盖数据。例如,在对应的存储区间中全部写入1,或者全部写入0。覆盖数据也可以是随机的覆盖数据。也就是说,其中0或者1的比特位的出现位置是随机的。
如果覆盖数据的随机的覆盖数据,在执行写入之前,还可以对随机的覆盖数据进行再一次的置乱。典型的,可以以固定大小的数据块为单位,执行块内的数据为置乱。
图2示出了硬盘数据的深度擦除/自毁系统的结构。参见图2,例如,所述硬盘数据的深度擦除/自毁系统200可以用于充当计算机系统中的数据删除管理装置。如本文所述,硬盘数据的深度擦除/自毁系统200可以用于在计算机系统中实现对硬盘数据深度删除/自毁的功能。硬盘数据的深度擦除/自毁系统200可以在单个节点中实现,或者硬盘数据的深度擦除/自毁系统200的功能可以在网络中的多个节点中实现。本领域的技术人员应意识到,术语硬盘数据的深度擦除/自毁系统包括广泛意义上的设备,图2中示出的硬盘数据的深度擦除/自毁系统200仅是其中一个示例。包括硬盘数据的深度擦除/自毁系统200是为了表述清楚,并不旨在将本发明的应用限制为特定的硬盘数据的深度擦除/自毁系统实施例或某一类硬盘数据的深度擦除/自毁系统实施例。本发明所述的至少部分特征/方法可以在网络装置或组件,例如,硬盘数据的深度擦除/自毁系统200中实现。例如,本发明中的特征/方法可以采用硬件、固件和/或在硬件上安装运行的软件实现。硬盘数据的深度擦除/自毁系统200可以是任何通过网络处理,存储和/或转发数据帧的设备,例如,服务器,客户端,数据源等。如图2所示,硬盘数据的深度擦除/自毁系统200可以包括收发器(Tx/Rx)210,其可以是发射器,接收器,或其组合。Tx/Rx 210可以耦合到多个端口250(例如上行接口和/或下行接口),用于从其他节点发送和/或接收帧。处理器230可耦合至Tx/Rx 210,以处理帧和/或确定向哪些节点发送帧。处理器230可以包括一个或多个多核处理器和/或存储器设备232,其可以用作数据存储器,缓冲区等。处理器230可以被实现为通用处理器,或者可以是一个或多个专用集成电路(application specific integrated circuit,简称ASIC)和/或数字信号处理器(digital signal processor,简称DSP)的一部分。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,本领域技术人员利用上述揭示的技术内容做出些许简单修改、等同变化或修饰,均落在本发明的保护范围内。
Claims (9)
1.一种硬盘数据的深度擦除/自毁方法,其特征在于,包括:
记录需要擦除数据在硬盘上的存储区间;
从硬盘上删除与记录的存储区间对应的数据;
在记录的存储区间上写入覆盖数据,多次覆盖后再将系统自毁,达到数据完全不可恢复。
2.根据权利要求1所述的硬盘数据的深度擦除/自毁方法,其特征在于,存储区间包括:内含有多个不同存储区间的存储区间数组。
3.根据权利要求2所述的硬盘数据的深度擦除/自毁方法,其特征在于,记录需要擦除数据在硬盘上的存储区间,包括:
记录存储区间数组中每个存储区间的起始位,以及终止位。
4.根据权利要求3所述的硬盘数据的深度擦除/自毁方法,其特征在于,从硬盘上删除与记录的存储区间对应的数据,包括:
依据存储区间数组中记录的每个存储区间的起始位、终止位,逐一删除每个存储区间所对应的数据。
5.根据权利要求1所述的硬盘数据的深度擦除/自毁方法,其特征在于,覆盖数据包括:单一比特位的覆盖数据、随机比特位的覆盖数据。
6.根据权利要求5所述的硬盘数据的深度擦除/自毁方法,其特征在于,还包括:
在在记录的存储区间上写入覆盖数据之前,将随机比特位的覆盖数据置乱。
7.根据权利要求6所述的硬盘数据的深度擦除/自毁方法,其特征在于,将随机比特位的覆盖数据置乱,包括:
以固定大小的存储块为单位,对随机比特位的覆盖数据进行置乱。
8.根据权利要求1所述的硬盘数据的深度擦除/自毁方法,其特征在于,以固定大小的存储块为单位,对随机比特位的覆盖数据进行置乱,包括:
将覆盖数据按照固定大小,划分为存储块;
在每个存储块内部,对随机比特位的覆盖数据进行置乱。
9.一种硬盘数据的深度擦除/自毁系统,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1至8任意一项所述的硬盘数据的深度擦除/自毁方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011097274.9A CN112181310A (zh) | 2020-10-14 | 2020-10-14 | 硬盘数据的深度擦除/自毁方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011097274.9A CN112181310A (zh) | 2020-10-14 | 2020-10-14 | 硬盘数据的深度擦除/自毁方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112181310A true CN112181310A (zh) | 2021-01-05 |
Family
ID=73950035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011097274.9A Pending CN112181310A (zh) | 2020-10-14 | 2020-10-14 | 硬盘数据的深度擦除/自毁方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112181310A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110289271A1 (en) * | 2010-05-18 | 2011-11-24 | International Business Machines Corporation | System and method for optimizing data ramanence over hybrid disk clusters using various storage technologies |
CN102511044A (zh) * | 2011-09-06 | 2012-06-20 | 华为技术有限公司 | 一种数据删除方法及装置 |
CN106557283A (zh) * | 2016-11-16 | 2017-04-05 | 郑州云海信息技术有限公司 | 一种固态硬盘自毁方法及装置 |
CN107346210A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
CN109683819A (zh) * | 2018-12-18 | 2019-04-26 | 武汉大学 | 一种磁盘文件的内容不可逆地软删除方法 |
CN109948361A (zh) * | 2019-03-06 | 2019-06-28 | 上海悦易网络信息技术有限公司 | 基于外接存储器的电脑隐私数据清除方法 |
CN111310244A (zh) * | 2020-02-10 | 2020-06-19 | 山东超越数控电子股份有限公司 | 硬盘数据销毁方法、计算机设备和存储介质 |
-
2020
- 2020-10-14 CN CN202011097274.9A patent/CN112181310A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110289271A1 (en) * | 2010-05-18 | 2011-11-24 | International Business Machines Corporation | System and method for optimizing data ramanence over hybrid disk clusters using various storage technologies |
CN102511044A (zh) * | 2011-09-06 | 2012-06-20 | 华为技术有限公司 | 一种数据删除方法及装置 |
CN107346210A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 硬盘数据擦除方法、服务器及系统 |
CN106557283A (zh) * | 2016-11-16 | 2017-04-05 | 郑州云海信息技术有限公司 | 一种固态硬盘自毁方法及装置 |
CN109683819A (zh) * | 2018-12-18 | 2019-04-26 | 武汉大学 | 一种磁盘文件的内容不可逆地软删除方法 |
CN109948361A (zh) * | 2019-03-06 | 2019-06-28 | 上海悦易网络信息技术有限公司 | 基于外接存储器的电脑隐私数据清除方法 |
CN111310244A (zh) * | 2020-02-10 | 2020-06-19 | 山东超越数控电子股份有限公司 | 硬盘数据销毁方法、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10256981B2 (en) | Secure logging for host security module | |
US8234462B2 (en) | Security erase of a delete file and of sectors not currently assigned to a file | |
JP4868614B2 (ja) | ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム | |
US8495365B2 (en) | Content processing apparatus and encryption processing method | |
US8762431B2 (en) | System and method for secure erase in copy-on-write file systems | |
US9785642B2 (en) | Reducing a backup time of a backup of data files | |
US9558128B2 (en) | Selective management of security data | |
CN104899114B (zh) | 一种固态硬盘上的连续时间数据保护方法 | |
CN109766215B (zh) | 一种数据处理方法及装置 | |
CN104572762B (zh) | 删除及恢复录像文件的方法和装置 | |
JP2019508974A (ja) | クライアントによるオブジェクトの組のバックアップを実施するためのコンピュータ実施方法およびクライアントによるオブジェクトの組のバックアップを復元するためのコンピュータ実施方法 | |
KR20180117278A (ko) | 모바일기기의 데이터 삭제방법 | |
US10985916B2 (en) | Obfuscation of keys on a storage medium to enable storage erasure | |
US9881154B2 (en) | Hardware-assisted log protection devices and systems | |
CN108064382B (zh) | 一种基于Ukey的软件解密的方法及终端 | |
US20160328157A1 (en) | Asynchronous tape backup and restore from tape backup in a disk storage environment | |
CN106681865A (zh) | 业务恢复方法及装置 | |
CN110287061B (zh) | 基于计算机的信息维护系统 | |
US8990589B1 (en) | System and method for robust full-drive encryption | |
CN104657088B (zh) | 一种硬盘坏块信息的获取方法及装置 | |
CN112181310A (zh) | 硬盘数据的深度擦除/自毁方法及系统 | |
KR101467227B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
CN106936819B (zh) | 云存储子系统及安全存储系统 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
CN111913915B (zh) | 文件隐藏方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210105 |