CN200510116098.8
2005.10.28
CN1801072A
2006.07.12
授权
有权
授权|||实质审查的生效|||公开
G06F3/06(2006.01); G06F12/14(2006.01)
G06F3/06
国际商业机器公司;
许为善; 马晓楠
美国纽约
2004.10.29 US 10/976,695
中国国际贸易促进委员会专利商标事务所
李德山
对文件加密并将其与其加密密钥一起存储在WORM介质设备上,其二进制值被存储作为所述介质的密钥存储部分中的写入和未写入扇区的组合。为了撕碎文件,仅通过写入到与所述密钥相关的未写入扇区中来破坏相关的密钥。
1. 一种一次写入多次读取(WORM)数据存储设备,包括:定义数据扇区的至少一个数据存储介质;所述数据存储介质上的至少一个加密文件;和所述数据存储介质上的至少一个用于解密文件的加密密钥,该密钥至少部分地通过写入扇区和未写入扇区的组合建立,该密钥通过将数据写入到与所述密钥相关的未写入扇区中的至少一些扇区可以被撕碎。2. 根据权利要求1所述的设备,其中通过与所述密钥相关的扇区的标识来识别所述密钥。3. 根据权利要求2所述的设备,其中检查通过所述标识而识别的扇区,以基于其为每个扇区确定是否写入作为密钥返回的二进制值。4. 根据权利要求1所述的设备,其中当读取未写入扇区时该设备不返回错误指示,并且当变换所述扇区到写入状态时,将特殊图形写入到与密钥相关的扇区中,从而如果不返回所述特殊图形,则所述扇区被认为是未写入的。5. 根据权利要求4所述的设备,其中密钥的每一位由两个扇区表示。6. 根据权利要求1所述的设备,其中使用一对扇区来表示三种状态:两个扇区都是未写入的,一个扇区是写入的,两个扇区都是写入的。7. 根据权利要求6所述的设备,其中通过写入扇区对的未写入的一半来撕碎密钥。8. 根据权利要求7所述的设备,其中所述设备不提供扇区是否已经被写入的指示,并且密钥中的一位通过三个一组的扇区表示。9. 根据权利要求1所述的设备,其中使用平衡数据树结构管理密钥。10. 一种使E-WORM和P-WORM设备上的至少一个文件永久不能访问的方法,包括:加密所述文件;将所述文件存储在该设备上;对于一组扇区的至少某些扇区中的每个扇区,确定所述扇区是写入的还是未写入的;以及基于此,解密所述文件。11. 根据权利要求10所述的方法,其中所述文件用由二进制数字符串表征的密钥加密,所述二进制数的值由所述扇区组中的每个扇区的写入状态反映,扇区的写入状态是写入的或者是未写入的。12. 根据权利要求11所述的方法,其中通过与所述密钥相关的扇区的标识来识别密钥。13. 根据权利要求12所述的方法,其中检查通过标识而识别的扇区,以基于其为每个扇区确定是否写入作为密钥返回的二进制值。14. 根据权利要求11所述的方法,其中当读取未写入扇区时该设备不返回错误指示,并且当变换所述扇区到写入状态时,所述方法包括将特殊图形写入到与密钥相关的扇区中,从而如果不返回所述特殊图形,则所述扇区被认为是未写入的。15. 根据权利要求14所述的方法,其中使用两个扇区表示密钥的每一位。16. 根据权利要求11所述的方法,其中使用一对扇区来表示三种状态:两个扇区都是未写入的,一个扇区是写入的,两个扇区都是写入的。17. 根据权利要求16所述的方法,包括通过写入扇区对的未写入的一半来撕碎密钥。18. 根据权利要求17所述的方法,其中所述设备不提供扇区是否已经写入的指示,并且密钥中的一位由三个一组的扇区表示。19. 根据权利要求11所述的方法,包括使用平衡数据树结构管理密钥。20. 一种WORM设备,包括:用于识别存储介质上的与密钥相关的多个扇区的装置;以及用于使用至少部分地基于由用于识别的装置所识别的每个扇区的写入状态的密钥值来解密至少一个文件的装置,所述写入状态为写入或未写入的。21. 根据权利要求20所述的设备,包括用于通过写入数据到至少一个具有未写入状态的扇区中来撕碎密钥的装置。22. 根据权利要求21所述的设备,其中具有写入状态的扇区指示第一二进制值,具有未写入状态的扇区指示第二二进制值。
用于逻辑撕碎存储在WORM 介质上的数据的系统和方法 技术领域 本发明总的来说涉及一次写入多次读取(WORM)介质。 背景技术 引入这样的数据存储介质,在其上数据仅可以被写入一次但是可以被读取多次。这种介质被称作一次写入多次读取介质或简称为WORM。这种介质的优点是多层(fold),并且包括提高版权执行的能力。 部分因为WORM介质涉及合法权利,已出现与WORM介质相关的政府规章。不遵守适用的规章在某些规则下会受到严厉的惩罚。在当前的规章中值得注意的是SEC规则17a-4,其不仅要求数据要被可靠的存储在“非可擦除”“非可重写”介质上,而且要求执行数据保持(retention)政策以及数据撕碎(shredding),正如将在以下阐述的,由于WORM介质的性质,这种需求是很迫切的。 更详细地说,存在三种类型的WORM介质。第一类是所谓的物理WORM,或“P-WORM”,其中WORM需求受该介质的物理特性的影响。光盘属于P-WORM介质。电子WORM,或“E-WORM”,例如WORM磁带是第二种WORM,其中WORM需求受该介质的电子特性的影响。而第三种WORM是软件WORM,或“S-WORM”,其中WORM需求通过软件互锁施加。 正如在此中肯地认识到,现有的P-WORM和E-WORM系统,其分别调用(recall)、使用光学介质和磁带,在赶上用于存储规定数据的当前性能和容量需求方面存有困难。S-WORM系统试图通过在可重写磁盘上存储数据来解决这一问题,其在速度和容量方面具有良好的性能,并且依靠用于WORM保护的软件。然而,S-WORM的缺点在于其比P-WORM或E-WORM提供更弱的WORM保证。 正如通过本发明进一步所理解的,不管WORM的类型如何,都存在对安全处理(“撕碎”)WORM介质上的数据的需求,例如规章可能指示在文件保持阶段的最后完全删除敏感数据。利用相对较弱的S-WORM,通过使用选择的位图多次改写数据可以相对较容易的做到撕碎,并且有时是在不同的温度下,以消除轨道外残留的旧数据。相比之下,利用较强的P-WORM和E-WORM系统,数据撕碎当前必须通过物理地破坏该介质或通过使用特殊的硬件改写数据来进行。本发明认为这种撕碎比较麻烦并且昂贵:不仅需要人为干预(当该介质不被完全破坏时,硬件昂贵),而且效率较低,因为这种撕碎与用于写入WORM介质中的最小单位尺寸相比一般发生在更为粗的粒度下。 发明内容 这里根据创造性的步骤对通用计算机编程。本发明还可以体现作为一种制造产品-机器部件-其由数字处理装置使用并且有形地体现为一种指令程序,其可由数字处理装置执行以执行本逻辑。本发明还可以以关键的机器部件实现,其使数字处理装置执行这里的创造性的方法步骤。 因此,一次写入多次读取(WORM)数据存储设备包括定义数据扇区的数据存储介质。一个或多个加密文件在该数据存储介质上。至少一个加密密钥也在该数据存储介质上用于解密文件。根据本原理,通过写入扇区和未写入扇区的组合来建立密钥。该密钥可以通过将数据写入与密钥相关的未写入扇区来撕碎。 在某些实施例中,密钥通过与该密钥相关的扇区的标识来识别。可以检查通过标识所识别的扇区,以基于其为每个扇区确定是否写入作为密钥返回的二进制值。 如果当读取未写入扇区时,该WORM设备不返回错误指示,当变换该扇区到写入状态时,可以将特殊图形写入到与该密钥相关的扇区中。因此,如果不返回所述特殊图形,则该扇区被认为是未写入的。在某些实施方案中密钥的每一位可以通过两个扇区表示。 在其他实施例中,使用一对扇区来表示三种状态,即两个扇区是未写入的,一个扇区是写入的,以及两个扇区是写入的。在这些实施例中,密钥可以通过写入到未写入扇区对的一半中来撕碎。如果所述设备不提供扇区是否已被写入的指示,则密钥中的一位可以通过三个一组的扇区表示。在任意一个实施例中,可以使用平衡数据树结构管理密钥。 在另一个方面,一种用于提供在E-WORM和P-WORM设备上永远不可以存取的至少一个文件的方法,包括加密所述文件并将所述文件存储在所述设备上。该方法还包括为一组扇区中的至少某些扇区中的每个扇区确定该扇区是写入的还是未写入的,并且基于此解密所述文件。 在又一个方面,一种WORM设备,包括用于识别与密钥相关的存储介质上的多个扇区的装置,以及用于使用至少部分地基于每个扇区的写入状态的密钥值解密至少一个文件。该写入状态既可以是“写入的”又可以是“未写入的”。如果需要,可以提供用于通过将数据写入到具有未写入状态的至少一个扇区中来撕碎密钥地装置。具有写入状态的扇区指示第一二进制值,具有未写入状态的扇区指示第二二进制值。 本发明的详细情况,关于其结构以及操作,参照附图可以得到最佳的理解,附图中相同的参考标记表示相同的部分,并且其中: 附图说明 附图1是其中可以使用本原理的示意性非限制性的WORM系统的结构图; 附图2是本发明的整个逻辑流程图; 附图3是使用直接映射表示本发明的第一方案的示意图; 附图4是使用基于位置编码表示本发明的第二方案的示意图; 附图5是表示用于管理密钥的密钥结构的示意图;以及 附图6是表示在附图4所示的基于位置的编码方案中的密钥替换的示意图。 具体实施方式 首先参照附图1,示出了被实现作为盘驱动器10的示意性的非限制性的WORM介质设备,应当理解本发明的原理应用于包括但是不局限于光盘和磁带的P-WORM和E-WORM,以及S-WORM。附图1所示的非限制性驱动器10具有容纳盘驱动控制器12的外壳11,该盘驱动控制器12可以包括和/或由微控制器实现。该控制器12可以访问计算机程序设备或产品中的电子数据存储器,例如但是不局限于微码存储器14,其可以通过固态存储器设备实现。微码存储器14可以存储体现逻辑的微码。 控制器12控制包括一个或多个用于将数据写入一个或多个盘18上的头的读/写机构16。非限制性的驱动器10的实施方案包括多个头和多个盘18,每个头与用于读取磁盘18上的数据的各自的读取元件以及用于写入数据到磁盘18上的各自的写入元件相关。盘18可以包括多个数据扇区。更一般地来说,如以下使用的,术语“扇区”是指写入到存储设备中的数据单位,其可以是固定大小的。所述存储设备可以允许对任意扇区随机访问。 如果需要,控制器12还可以通过内部总线22与一个或多个固态存储器20例如动态随机存取存储器(DRAM)设备或闪速存储设备通信。控制器12还可以根据现有技术公知的原理通过主机接口模块26与外部主计算机24通信。 至于本逻辑,其可以通过访问微码存储器14的主计算机24或控制器12或通过这两种处理设备来执行,这里流程图示出了以计算机程序软件体现的本逻辑的结构。那些本领域技术人员将会理解到该流程图示出了逻辑元素的结构,例如计算机程序码单元或电子逻辑电路,其按照本发明起作用。显然,本发明通过机器部件以其实质实施例实施,该机器部件以指示数字处理装置(即计算机)执行对应于所示的一系列功能步骤的形式提供逻辑元件。 换句话说,所述流程图可以以由处理器执行的计算机程序体现作为一系列计算机可执行指令。这些指令可以驻留在例如系统10的程序存储设备中。该程序存储设备可以是RAM,或磁盘或光盘或软盘,磁带,电子只读存储器,或其他适合的数据存储设备。在本发明的一个示意实施例中,计算机可执行指令可以是多行编译C/C++兼容码。 以块30开始,根据现有技术公知的加密原理利用例如各自的加密密钥对存储在WORM设备上的文件加密。加密密钥典型地具有通过唯一的二进制数字符串建立的值。 在块32,加密文件存储在WORM介质上,例如附图1所示的盘18上。同时,在块34,根据本发明的原理,与每个文件相关的加密密钥也存储在该WORM介质上。广义的说,加密密钥通过在该介质上建立写入和未写入扇区的组合存储在WORM介质上,例如在磁盘18的情况下,通过可能地在专用于密钥存储的盘区域中建立写入和未写入扇区的组合,其在一起表示作为加密密钥的二进制字符串。特别是,写入扇区可以指示第一二进制值,例如“1”,而未写入扇区可以指示第二二进制值,例如“0”。 当在判定菱形36,自动地或响应于用户使用例如主计算机24输入“删除”命令,确定到了应该使该文件不可存取(“撕碎”文件)的时间时,逻辑流向块38,其中数据被写入到与该文件的加密密钥相关的未写入扇区中。这样,通过写入和未写入扇区的组合建立的二进制图形被破坏,使得该密钥被有效破坏,从而,使得该文件不可存取,因为没有加密密钥,该文件不能被解密。 使用判定菱形36和40作为方便的方式表示本发明的其他特征,因为在没有删除命令或其他表示文件应当成为不可存取的信号时,以及在存在请求访问文件的信号时,逻辑可以流向块42,以根据以下进一步阐明的原理,从与该密钥相关的写入和未写入扇区图形中获取必要的密钥值。通常,逻辑通过扇区标识确定哪些扇区与所需的密钥相关,然后,对于每个扇区确定是否是写入的,以及每个扇区(或扇区组合,当多个扇区被用于单个位时)是否表示“0”或“1”,从而建立二进制字符串。然后在块44使用密钥解密文件并以可用形式返回文件给请求用户。 附图2所示整个逻辑的典型的非限制性的实施方案的详细情况可以在剩下的附图中看到。在优选的非限制性的实施例中,实际上,不可能以合理的精度确定其中扇区被写入到WORM设备中的顺序。否则,可能暴露该WORM设备在过去的特定时间点的状态。 附图3示出了在此被称作“直接映射”的一个实施方案。在附图3中,白块46表示未写入扇区,黑块48表示写入扇区,可能是在保留用于密钥存储的存储介质的区域中的扇区。在一个实施例中,未写入扇区46表示二进制0,写入扇区48表示二进制1,尽管如此,该惯例可以被颠倒。与密钥相关的扇区46、48在存储介质上可以以物理顺序或可以以逻辑顺序。在任何情况下,当在附图2的判定菱形40要求访问加密文件时,通过与其相关的扇区号识别相关的密钥,当密钥最初通过写入某些扇区而不是其他扇区存储时进行记录,根据适当情况可能仅使用按物理或逻辑扇区序列的第一扇区号。然后检查所识别的扇区以确定它们的状态,即是否写入,以及对应的作为密钥返回的二进制值。这样,在附图3所示的例子中,块的最上一行(“撕碎之前”)表示由二进制序列1,0,1,1,0,0,1,0给出的加密密钥值。相比之下,块的最下一行(“撕碎之后”)表示当作出撕碎决定时,在块38的步骤的结果产生所有的写入块,以及所有1(或0)的无用的二进制字符串,然而,应当理解,如果需要,特定密钥可以通过仅写入到单个未写入扇区中来破坏。 因此,在附图3所示的直接映射方法下,加密密钥的每个二进制位被映射到WORM扇区的写入(用于一个二进制值)或未写入(用于另一个二进制值)状态。这样,N位的密钥使用N个扇区表示,具有完全确定的密钥的存储值,通过其响应所需的密钥的位值在N个扇区中写入扇区。将会理解到的是,存储在写入扇区中的实际内容无关紧要,只要写入未写入扇区从而撕碎密钥的数据以与写入到写入扇区中用于建立存储密钥时的“写入”扇区的数据相同的方式产生。 本发明认识到当读取未写入扇区时,某些WORM设备不返回错误指示(否则其向逻辑指示实际上扇区为未写入),代替为返回一些任意数据。在这些情况下,写入和未写入扇区可以按照如下方式相互区分。当将扇区变换到写入状态时,特殊图形可以被写入到该扇区中,从而除非当按照文件解密请求执行读取时返回特殊图形,则逻辑认为该扇区为未写入的。然而,本发明认识到当读取未写入扇区时返回相同特殊图形的可能性(无论多小)。因此,假设在读取任意给定的未写入扇区时返回的数据不随时间而改变,每一位可以使用两个扇区表示。特别是,可以对两个扇区中的一个进行写入,从而两个扇区在读取时返回不同的值。接着,第二个扇区可以被写入,以便两个扇区包含相同的值。这样,二进制位可以通过当读取时一对扇区是否返回相同(“写入”)或不同(“未写入”)的值来表示。 附图4表示另一个实施方案,这里称作“基于位置编码”,其中使用一对WORM扇区表示三种状态:两个扇区都是未写入的(在附图4的50表示),一个扇区是写入的(在52表示),以及两个扇区都是写入的(在54表示)。可以使用的一种非限制性的惯例是如果两个扇区都是写入的,则返回二进制“1”,如果两个扇区中的一个是写入的,则返回二进制“0”,在未写入状态下没有与两个扇区相关的二进制指示。 在初始化期间,在附图4的左手边矩阵中表示的,分配一池X对未写入WORM扇区50,从中任意选择Y个WORM对并使之成为写入状态54。为了存储新的密钥(在附图4的中间矩阵中表示),从所述池中随机选择K个未写入WORM对,并通过写入到每对的两个扇区中的一个扇区中将其转变成半写入状态52。该密钥随后可以被撕碎,如在附图4的右手边矩阵中所示的,通过写入到所述对的未写入一半中,将K个半写入WORM对52转变成写入状态54。 本发明认识到给定Y,K的值应当被选择使得(Y高于K)>2N,从而N位的密钥可以使用K个WORM对表示,而不牺牲安全性。密钥的总数可以在池中表示,为{X-Y}/K。 在附图4所示的实施方案中,由于用于表示密钥的K个WORM对仅可以从池中的未写入扇区选择,直接使用池中的K个WORM对的位置编码任意的N位密钥可能比较困难。因此,该密钥可以首先以这样的方式编码成K个值,以便原始的N位密钥当且仅当所有的K个编码值都是可用的时可以计算。在一个简单的实施例中,这可以通过产生(K-1)个N位随机值并计算剩余值来实现,从而所有K个N位的值的XOR给定原始密钥。然后每个N位编码值可以被存储作为写入WORM对中的内容的一部分(如果按比特N大于扇区的尺寸,则可以使用较大的扇区尺寸)。 如果WORM设备不提供扇区是否已经写入的指示,则多于一个的扇区可以包含到所述对中以形成三个一组的扇区A,B,C。这三个一组的扇区的三个状态是:A等于B或C(通过以不同于B和C中的初始值的数据写A);A和B相等并且不同于C,其可以通过将A中的内容的副本写入到B中建立;以及A=B=C,其可以通过将相同的内容写入到所述组的所有三个扇区中来建立。在一种非限制性的惯例中,后两个三元组状态可以分别指示二进制“0”和二进制“1”。 如果WORM设备支持“扇区附加”,其允许扇区被部分写入,新的数据可以以比扇区尺寸更细的粒度附加在扇区的写入部分结尾,以允许使用已写入扇区中的数据长度在WORM扇区中编码更多位的可撕碎信息。例如,假定一个扇区的尺寸为512字节,并且该数据可以以一字节的粒度附加,9位的可撕碎信息可以通过写入到扇区中等于被解释为十进制数的9位数量的数据而在扇区中进行编码。接着,数据可以附加到所述扇区中以填充从而删除已编码的数据。这种基于长度的编码可以以简易方式与DM和LE方案集成以进一步减少存储开销。 另一种极大的减少存储开销的方式是对文件分组,其可能在一起被撕碎并使用相同的可撕碎密钥在组内对所有的文件加密。如果特定的文件保持期必须延长,并且利用由一组中所有的文件所共享的可撕碎密钥直接进行加密,则延长文件保持期需要存储利用新的可撕碎密钥重新加密的文件的副本。为了避免重新加密所述文件,代替直接使用可撕碎密钥加密该文件,每个文件可以用其自己的密钥加密,该密钥没有以可撕碎格式存储,而是以组中共享的可撕碎密钥进行加密。以这种方式,延长文件保持期只需再次存储文件密钥,这时用新的可撕碎密钥加密。由于文件保持期通常是以粗粒度指定的,例如天,因此根据其截止期对文件分组是有利的。 下面转到密钥管理和附图5,对于附图3所示的直接映射方法,一个可撕碎密钥56可以分配给每个保持文件组。保持在系统中的有效可撕碎密钥的总数通过可以被分配的最大保持期确定。同时,一个或多个非可撕碎密钥58可以被分配给每个保持组,利用建立平衡树62的叶节点60的所有保持组的密钥。每个节点使用属于其父节点的一个密钥加密,其父节点具有以可撕碎主密钥加密的树62的根节点。为了撕碎存储在一个叶节点中的密钥,该节点中的所有密钥首先都使用来自其父节点的相应密钥进行解密,然后利用取代其父节点中的副本(counterpart)的新密钥重新加密(除了要撕碎的密钥,例如可以用新密钥或随机值填充该密钥的位置)。在树中向上递归重复此过程直到根节点,其使用新的可撕碎主密钥重新加密。这样,撕碎密钥需要改变树中的logM(N)扇区,其中N为密钥总数,M为树的输出(fan-out)因子(即每个节点包含的密钥数)。 通常,密钥应当被组织成附图5所示的树结构,如果该密钥撕碎方案一次仅可以有效存储有限数量的密钥,例如附图4所示的基于位置的编码方法,或者如果撕碎的需求是动态的,其中必须被撕碎的密钥的实际数量不能提前确定。密钥可以使用平衡树来管理,如果文件根据保持期截止时间被分组的话。或者,密钥可以根据文件系统名字空间分层形成树结构,期望在名字空间中相互接近的文件可以在一起被撕碎。 在系统崩溃(crash)或重启之后,可撕碎密钥通常可以通过扫描WORM介质上的区域发现,其中为两种方案都存储密钥。由于存储可撕碎密钥通常需要到WORM介质的多个IO,该系统可能在写密钥的中间崩溃。对于附图3的直接映射方法,为了确定密钥是否已被完全写入(在写入一半的密钥不能与碰巧包含相同数量的未写入扇区的完整密钥区分的情况下为一项困难的任务),在密钥被写入之后,标记扇区可以被写入。这样,写入一半的密钥可以通过确定是否写入其标记扇区来检测。 另一方面,对于附图4所示的基于位置的编码方法,如果崩溃或重启,参照附图6,检测是否密钥已被完全写入可以在没有附加信息的情况下进行,因为每个密钥使用固定数量的WORM对。然而,LE方案一次可以仅保留一个可撕碎密钥。因此,可能要求在前一个密钥被删除之前先写入一个新的密钥,这意味着在写入新密钥中间的失败会在盘上留下许多写入一半的WORM对。为了解决这一问题,附图4的LE方法可以在认识到每个WORM对实际上可能表示四个区别状态的情况下修改:(未写入,未写入),(写入,未写入,在64指示),(未写入,写入,在66指示),以及(写入,写入)。前面讨论的LE方案仅需要三个状态,从而前面的密钥可以使用在附图6的左边矩阵中所示的两个中间状态中的一个状态表示WORM对,并且新的密钥可以使用在中间矩阵中所示的其他中间状态表示WORM对。这允许系统在用于不同密钥的WORM对之间区分,而不需要额外的存储开销。然后,旧的密钥可以通过写入附图6的右边矩阵中所示的未写入的一半扇区中来撕碎。 此外,如果需要提高可靠度,擦除编码可以与前面提到的密钥撕碎方案结合。利用擦除编码,每个密钥被分成M段,然后被编码成N段,确保如果M段可用则可以恢复所述密钥。 同时,数据验证支持可以很容易的添加到提出的逻辑撕碎方案中。在优选实施例中,密钥可以使用基于密钥将使用其进行加密的数据所计算的安全无用数据产生。这允许在解密期间验证数据的完整性。 为了使得难以确定扇区被写入的顺序,密钥的扇区可以在盘的不同轨道上写入并在每个扇区的写之间等待很短的时间。 虽然正如在此所示并详细描述的特定的用于存储在WORM介质上的数据的逻辑撕碎的系统和方法,是完全可以达到本发明的上述目的的,将会理解到其是本发明的当前优选实施例,因此表示的是广义的由本发明所预期的主题,本发明的范围完全包含其他对现有技术人员显而易见的实施例,因此本发明的范围除了所附加的权利要求以外不受任何限制,其中单数元件的引用并不意味着“一个和仅有一个”,除非清楚的说明,而是指“一个或多个”。对于设备或方法不必提出本发明试图解决的每个或每一问题,对于这种问题被本发明的权利要求所包含。此外,本公开物中没有任何元件、部件、或方法步骤是要专用于公众的,无论是否在权利要求中清楚地引证了所述元件、部件或方法步骤。在此没有表示定义,权利要求的术语要给出所有普通的常规的含义,其不会与本说明书和文件记录相矛盾。
《用于逻辑撕碎存储在WORM介质上的数据的系统和方法.pdf》由会员分享,可在线阅读,更多相关《用于逻辑撕碎存储在WORM介质上的数据的系统和方法.pdf(20页珍藏版)》请在专利查询网上搜索。
对文件加密并将其与其加密密钥一起存储在WORM介质设备上,其二进制值被存储作为所述介质的密钥存储部分中的写入和未写入扇区的组合。为了撕碎文件,仅通过写入到与所述密钥相关的未写入扇区中来破坏相关的密钥。 。
copyright@ 2017-2020 zhuanlichaxun.net网站版权所有经营许可证编号:粤ICP备2021068784号-1