CN104205115B - 使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块 - Google Patents

使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块 Download PDF

Info

Publication number
CN104205115B
CN104205115B CN201380016632.0A CN201380016632A CN104205115B CN 104205115 B CN104205115 B CN 104205115B CN 201380016632 A CN201380016632 A CN 201380016632A CN 104205115 B CN104205115 B CN 104205115B
Authority
CN
China
Prior art keywords
level
security
chunk
algorithm
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380016632.0A
Other languages
English (en)
Other versions
CN104205115A (zh
Inventor
S·M·R·艾拉姆
S·R·帕蒂尔
R·M·夏伊拉古皮
D·舒克拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN104205115A publication Critical patent/CN104205115A/zh
Application granted granted Critical
Publication of CN104205115B publication Critical patent/CN104205115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种用于使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块的计算机程序产品、系统和方法。接收对于安全擦除具有在至少一个存储设备中存储的多个组块的文件的请求。响应于该请求而进行用以应用于在该文件中的第一组块的第一安全擦除算法,和响应于该请求而进行用以应用于在该文件中的第二组块的第二安全擦除算法的确定。应用第一安全擦除算法以擦除第一组块,并且应用第二安全擦除算法以擦除第二组块。第一安全擦除算法和第二安全擦除算法使用不同过程以擦除它们被应用于的组块。

Description

使用不同安全擦除算法以从文件擦除与不同安全级别关联的 组块
技术领域
本发明涉及一种用于使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块的计算机程序产品、系统和方法。
背景技术
安全擦除算法(也称为数据清除或者数据擦除)是通过用数据模式一次或者多次改写文件数据以从存储设备去除数据的任何剩余部分,以防止未授权的用户访问删除的数据的剩余部分来删除文件的软件程序。持久数据擦除超越基本文件删除命令,该基本文件删除命令仅去除指向数据盘扇区的直接指针,并且使数据恢复有可能用常见软件工具来进行的。不同于使存储介质不可用的消磁和物理破坏,安全擦除去除所有信息而留下盘可操作从而保留信息技术资产和环境。
基于软件的改写使用软件应用以向所有硬驱动的扇区上写入随机无意义数据模式。在数据擦除与其他改写方法之间存在关键区分因素,其可以保持数据完整并且提高数据破坏(breach)或者溢出(spill)、标识窃取的风险并且无法实现法规服从。许多数据根除程序也提供多次改写,从而它们支持认可的政府和行业标准。
执行改写操作的多个轮次的安全擦除算法需要附加计算资源以执行多次改写。
另外,文件的不同部分可以与不同安全级别关联。在某些现有技术的文件服务器中,文件服务器可以分析向文件的组块(包括文件中的连续块)或者分段指派的安全级别、然后选择与向组块指派的安全级别相称的存储设备以存储组块,从而文件的组块基于组块的安全级别而分散于不同存储设备中。例如具有高安全要求的文件组块可以存储于具有内建加密的存储设备上,而具有普通安全要求的文件组块可以存储于简单磁盘捆绑(JBOD)或者阵列控制器上。
在本领域中需要用于实施用于文件的安全擦除操作的改进技术。
发明内容
提供一种用于使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块的计算机程序产品、系统和方法。接收对于安全擦除具有在至少一个存储设备中存储的多个组块的文件的请求。进行用于响应于该请求而应用于在该文件中的第一组块的第一安全擦除算法和用于响应于该请求而应用于在该文件中的第二组块的第二安全擦除算法的确定。应用第一安全擦除算法以擦除第一组块,并且应用第二安全擦除算法以擦除第二组块。第一安全擦除算法和第二安全擦除算法使用不同过程以擦除它们被应用于的组块。
附图说明
图1图示计算环境的一个实施方式。
图2图示文件组块信息的一个实施方式。
图3图示安全级别算法信息的一个实施方式。
图4图示安全级别存储信息的一个实施方式。
图5图示文件组块信息的示例。
图6图示安全级别算法信息的示例。
图7图示用于应用安全擦除算法以擦除文件的组块的操作的一个实施方式。
图8图示在网络计算环境中实施计算机/服务器节点。
图9图示云计算环境的一个实施方式。
图10图示云计算环境的抽象化模型层的一个实施方式。
具体实施方式
描述的实施方式提供用于对由多个组块组成的文件执行安全擦除操作的技术,其中不同组块可以与不同安全级别关联。处理组块以选择多个安全擦除算法之一以基于组块的安全级别擦除组块。以这一方式,计算机高成本、高安全性的安全擦除算法用于具有更高安全级别的那些组块,而计算成本较低的安全擦除算法用于具有相对较低安全级别的组块。
图1图示包括一个或者多个客户端计算机2的文件服务器环境的一个实施方式,该一个或者多个客户端计算机通过网络6向文件服务器4提供文件以在存储装置8中存储。文件服务器4包括:用于管理在存储装置8中存储来自客户端4的文件的存储管理器10;用于管理安全擦除在存储装置8中的文件的安全擦除管理器12;提供用于执行文件安全擦除的不同算法的多个安全擦除算法14;安全级别存储信息16,该安全级别存储信息16将存储设备18a、18b...18n与安全级别相关联,从而存储设备18a、18b...18n存储具有与该存储设备18a、18b...18n关联的安全级别的数据;安全级别算法信息20,该安全级别算法信息20将安全级别与安全擦除算法14中的不同安全擦除算法相关联;以及文件组块信息22,该文件组块信息提供关于在存储装置8中的文件的组块的信息和组块安全级别信息,其中一个文件的不同组块可以与不同安全级别关联。
存储装置8包括不同存储设备18a、18b...18n,每个存储设备可以与不同安全级别关联以提供与关联安全级别相称的安全存储级别。每个存储设备18a、18b...18n分别存储来自文件的一个或者多个组块24a、24b…24n,其中与不同安全级别关联的用于一个文件的组块可以存储于实施向文件组块指派的不同安全级别的不同存储设备18a、18b...18n中。存储设备18a、18b...18n可以包括不同物理存储设备或者可以在不同逻辑卷或者单位中被实施于一个或者多个物理存储设备上。每个文件组块可以包括与相同安全级别关联的系列连续块。
文件服务器4可以包括能够服务于来自多个连接的客户端21的请求的服务器类企业计算设备。客户端4可以包括桌面型计算机、服务器、主机、便携计算设备、比如智能电话、写字板计算设备、电话设备、膝上型计算机、能够在汽车中装配的便携设备等。
存储装置8可以被实施于在本领域中已知的一个或者多个存储设备,比如互连的硬盘驱动(例如配置为DASD、RAID、JBOD等)、固态存储设备(例如EEPROM(电可擦除可编程只读存储器)、闪存、闪盘、固态器件(SSD)、存储类存储器(SCM))、电子存储器、磁带介质、带盒等中。网络6可以包括局域网(LAN)、存储区域网络(SAN)、广域网(WAN)、无线网络、因特网等。网络8可以包括无线网络路由器并且可以是云计算模型的部分。
图2图示在组块信息22中的文件组块信息条目50的一个实施方式,该文件组块信息条目包括文件名称52;组块信息54、比如组块在文件中何处开始的偏移和组块的长度;用于组块的组块安全级别信息56;在存储设备18a、18b…18n之一中的其中存储组块的存储位置58。在文件组块信息22中可以存在用于在文件中的每个组块的一个条目50。
可以从与对于文件的写入请求发送的数据结构确定用于组块的安全级别56,该数据结构提供用于存储管理器110用来选择适当安全级别的存储设备18a、18b…18n以存储组块的安全级别。备选地,可以在文件的元数据或者扩展的属性中、比如在文件首部和其他字段中包括用于组块的安全级别。
一个文件的不同组块可以具有不同安全级别。例如文件的组块可以代表具有高安全性的信息、比如财务、口令、信用卡、社会保障信息等的分段或者表,其中文件的其他部分可以无高安全性和敏感数据。在这样的情况下,应用于组块的不同安全级别与在组块中的数据的安全级别相称。
图3图示在安全级别算法信息20中包括的安全级别算法信息条目70的一个实施方式,该安全级别算法信息条目安全级别72和安全擦除算法,该安全擦除算法包括将用于安全级别72的安全擦除算法14之一。安全擦除算法14可以基于以下而有所不同:提供用于改写的不同数据模式和次数以执行正在擦除的扇区的改写,其中更高安全性的安全擦除算法可以提供更复杂模式和/或更多写入轮次、因此需要比执行数据的更少数目的改写轮次的更低安全性的安全擦除算法更多的计算资源。
图4图示在安全级别存储信息16中的安全级别存储信息条目80的一个实施方式,该安全级别存储信息条目80指示安全级别82和存储设备84,该存储设备84包括将用来存储具有关联安全级别82的组块的存储设备18a、18b…18n中的一个或者多个安全设备。存储管理器10使用安全级别存储信息80以确定将用来存储文件的组块的存储设备18a、18b…18n,从而选择与组块的安全级别相称的存储设备18a、18b…18n以存储组块。
图5图示提供用于在多个文件“文件1”和“文件2”中的组块的组块信息和关联安全级别信息的文件组块信息100的示例。
图6图示提供用于不同安全级别的不同安全擦除算法的安全级别算法信息102的示例。最高安全级别“Gutman方法”具有最高数目的写入周期或者最高数目的改写。与最低安全级别关联的安全擦除算法具有改写模式的更少写入周期(轮次)。安全擦除算法可以与在本领域中已知的适当安全擦除或者擦除算法关联。
图7图示安全擦除管理器12执行的用于处理来自客户端4的关于文件的安全擦除请求的操作的示例。在接收(在块130)对于存储的文件的安全擦除请求时,其中请求的文件的组块可以存储于不同存储设备18a、18b…18n上,安全擦除管理器12在块132至148对于在文件中的每个组块(Ci)执行操作。在块134,安全擦除管理器12从用于组块(Ci)的组块信息条目50确定在存储设备18a、18b…18n之一中的用于组块(Ci)的存储位置58。如果(在块136)用于组块(Ci)的文件组块信息50未提供用于组块(Ci)的安全级别56,则安全擦除管理器12可以指派(在块138)用于组块(Ci)的默认安全级别、比如最高安全级别或者另一安全级别,并且用默认指派的安全级别更新在用于组块(Ci)的文件信息50(图2)中的安全级别54。然后应用(在块140)默认安全擦除算法14以擦除组块(Ci)。如果(在块136)提供安全级别56,则从安全级别算法信息20确定(在块142)与提供的安全级别56关联的安全擦除算法74。安全擦除管理器12应用(在块144)确定的安全擦除算法74以在存储设备18a、18b…18n之一中的确定的存储位置58擦除组块(Ci)。在执行用于文件的每个组块的安全擦除操作之后,其中文件的组块可以分布于与不同安全级别和安全擦除算法关联的不同存储设备18a、18b…18n,安全擦除管理器10向发起安全擦除请求的客户端4返回完成(在块150)。
描述的实施方式提供用于利用不同安全擦除算法以从文件擦除组块的技术,其中文件的不同组块可以与不同安全级别关联。这通过使用计算消耗较少的安全擦除算法以擦除与更低安全级别关联的组块,来执行安全擦除操作以便最小化用来擦除具有更高安全性的数据的组块的、计算成本高、高安全级别的安全擦除算法的使用。
云计算实施方式
图1的计算环境可以是服务交付的云计算模型的部分,其支持对共享的可配置计算资源(例如网络、网络带宽、服务器、处理、存储器、存储装置、应用、虚拟机和服务)池进行方便、按需的网络访问,这些计算资源可以被快速提供和释放并确保管理工作或者与服务的提供商的交互最少。云计算环境可以提供从在网络中的客户端提供的文件组块的基于云的安全存储和安全擦除。
关于图1-7进一步描述云计算实现方式。这一云模型可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦资源平台或厚资源平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户账号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦资源接口(例如基于网络的电子邮件)从各种资源设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
图8图示云计算节点或者计算机302的一个实施方式,该云计算节点或者计算机可以包括客户端4和文件服务器4的实现方式。计算机302仅为适当云计算节点的一个示例,并且并不旨在于暗示关于这里描述的本发明的实施方式的使用或者功能范围的任何限制。无论如何,云计算节点302能够被实施和/或执行上文阐述的功能中的任何功能。
云计算计算机302与许多其他通用或者专用计算系统环境或者配置操作。可以适合用于与计算机系统/服务器302使用的熟知计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦源、厚源、手持或者膝上型设备、微处理器系统、基于微处理器的系统、机顶盒、可编程客户电子设备、网络PC、小型计算机系统、大型机计算机系统和包括以上系统或者设备中的任何系统或者设备的分布式云计算环境等。
计算机系统/服务器302可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标程序、组件、逻辑、数据结构等。计算机系统/服务器302可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图8中所示,以通用计算设备的形式示出计算机系统/服务器(云节点)302。计算机系统/服务器302的部件可以包括但不限于一个或者多个处理器或者处理单元304、系统存储器306和总线308,该总线将包括系统存储器306的各种系统部件耦合到处理器304。
总线308表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器302典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器302访问的任意可获得的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器306可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)310和/或高速缓存存储器312。计算机系统/服务器302可以进一步包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统313可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线308相连。存储器306可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施方式的功能。
具有一组(至少一个)程序模块316的程序/实用工具314,可以存储在存储器306中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其他程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块316通常执行本发明所描述的实施方式中的功能和/或方法。
计算机系统/服务器302也可以与以下设备通信:一个或者多个外部设备318、比如键盘、指示设备、显示器320等;让用户能够与计算机系统/服务器12交互的一个或者多个设备;和/或使计算机系统/服务器302能够与一个或者多个其他计算设备通信的任何设备(网卡、调制解调器等)。这样的通信可以经由输入/输出(I/O)接口322出现。进而另外,计算机系统/服务器302可以经由网络适配器324与一个或者多个网络、比如局域网(LAN)、一般广域网(WAN)和/或公用网络(例如因特网)通信。如描绘的那样,网络适配器324经由总线308与计算机系统/服务器302的其他部件通信。应当理解虽然未示出,但是可以与计算机系统/服务器302结合使用其他硬件和/或软件部件。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部盘驱动阵列、RAID系统、带驱动和数据档案存储系统。
图9图示云计算环境350的一个实施方式。如图所示,云计算环境350包括云消费者使用的本地计算设备可以与其通信的一个或者多个云计算节点302,本地计算设备例如可以是个人数字助理(PDA)或蜂窝电话354A、台式电脑354B、膝上型电脑354C和/或汽车计算机系统354N。节点302可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者其组合的一个或者多个网络中将云计算节点300进行物理或虚拟分组。这允许云计算环境350提供基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS),云消费者无需为这些服务在本地计算设备上维护资源就能请求云计算环境350提供的服务。应当理解,图9显示的各类计算设备354A-N仅仅是示意性的,并且计算节点302以及云计算环境350可以与任意类型网络和/或网络可寻址连接上的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图10,其中显示了云计算环境350(图9)提供的一组功能抽象化层。先应当理解,图10所示组件、层以及功能都仅仅是示意性的,并且本发明的实施方式不限于此。如图所示,提供下列层和对应功能:
硬件和软件层360包括硬件和软件组件。硬件组件的例子包括:主机,例如系统;基于RISC(精简指令集计算机)体系结构的服务器,例如IBM系统;IBM系统;IBM系统;存储设备;网络和网络组件。软件组件的例子包括:网络应用服务器软件,例如IBM应用服务器软件;数据库软件,例如IBM数据库软件。(IBM,zSeries,pSeries,xSeries,BladeCenter,WebSphere以及DB2是国际商业机器公司在全世界各地的注册商标)。
虚拟层362提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器、虚拟存储、虚拟网络(包括虚拟私有网络)、虚拟应用和操作系统,以及虚拟资源。
在一个示例中,管理层364可以提供下述功能:资源供应功能:提供用于在云计算环境中执行任务的计算资源和其他资源的动态获取;计量和定价功能:在云计算环境内对资源的使用进行成本跟踪,并为此提供账单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其他资源提供保护。用户门户功能:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层366提供云计算环境可能实现的功能的示例。工作负载或功能的示例可以针对云计算环境提供安全存储和安全擦除服务,比如以上关于图1-7描述的那些。
描述的操作可以使用标准编程和/或工程技术来实现为方法、装置或计算机程序产品以产生软件、固件、硬件或者其任何组合。因此,实施方式的方面可以采用以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,实施方式的方面还可以采用为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的示例(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言——诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上参照根据本发明实施方式的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
也可以把计算机程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程装置上执行的指令提供实现流程图和/或框图中的一个或多个方框中规定的功能/动作的过程。
术语“一实施方式”、“实施方式”、“多个实施方式”、“该实施方式”、“这些实施方式”、“一个或者多个实施方式”和“一个实施方式”除非另有指明则意味着“本发明的一个或者多个(但是并非所有)实施方式”。
除非另有指明,术语“包括”、“具有”及其变化则意味着“包括但不限于”。
项目的枚举列举除非另有指明则未意味着项目中的任何或者所有项目互斥。
术语“一(个)”和“该”除非另有指明则意味着“一个或者多个”。
相互通信的设备除非另有指明则无需相互连续通信。此外,相互通信的设备可以直接通信或者通过一个或者多个中介间接通信。
具有若干部件相互通信的一个实施方式的描述并不意味着需要所有这样的部件。恰好相反,描述多种可选部件以举例说明本发明的广泛多种可能实施方式。
另外,虽然可以按照依次顺序描述过程步骤、方法步骤、算法等,但是这样的过程、方法和算法可以被配置用于按照备选顺序工作。换而言之,可以描述的任何步骤序列或者顺序未必指示要求按照该顺序执行步骤。可以按照任何其他实用顺序执行这里描述的过程的步骤。另外,可以同时执行一些步骤。
在这里描述单个设备或者物品时,将容易连接可以使用多于一个设备/物品(无论它们是否配合)取代单个设备/物品。相似地,在这里描述多于一个设备或者物品(无论它们是否相互配合)时,将容易清楚可以使用单个设备/物品取代多于一个设备或者物品或者可以使用不同数目的设备/物品取代所示数目的设备或者程序。设备的功能和/或特征可以备选地由未显式地描述为具有这样的功能/特征的一个或者多个其他设备体现。因此,本发明的其他实施方式无需包括设备本身。
各图的所示操作示出按照某个顺序出现的某些事件。在备选实施方式中,可以按照不同顺序执行、修改或者删除某些操作。另外,步骤可以添加到以上描述的逻辑而仍然符合描述的实施方式。另外,这里描述的操作可以依次出现或者可以并行执行某些操作。另外,操作可以由单个处理单元或者由分布式处理单元执行。
已经出于示例和描述的目的而呈现本发明的各种实施方式的前文描述。未旨在于穷举或者限制本发明为公开的精确形式。许多修改和变化按照以上教导是可能的。旨在于本发明的范围未受这一具体描述而实际上由所附权利要求限制。以上说明书、示例和数据提供本发明的制造品和组成使用的完整描述。由于可以实现本发明的许多实施方式而未脱离本发明的精神实质和范围,所以本发明存在于所附权利要求中。

Claims (18)

1.一种与存储具有多个组块的文件的至少一个存储设备的通信的系统,包括:
处理器;
计算机可读存储介质,包括由所述处理器执行的用于执行操作的代码,所述操作包括:
接收对于安全擦除具有在至少一个存储设备中存储的多个组块的文件的请求;
接收将多个安全级别之一与所述组块相关联的组块安全级别信息;
响应于所述请求而确定用以应用于在所述文件中的第一组块的第一安全擦除算法,其中确定所述第一安全擦除算法包括:从所述组块安全级别信息确定与所述第一组块关联的第一安全级别;并且从所述第一安全级别确定与所述第一安全级别关联的所述第一安全擦除算法;
响应于所述请求而确定用以应用于在所述文件中的第二组块的第二安全擦除算法,其中确定所述第二安全擦除算法包括:从所述组块安全级别信息确定与所述第二组块关联的第二安全级别;并且从所述第二安全级别确定与所述第二安全级别关联的所述第二安全擦除算法;
应用所述第一安全擦除算法以擦除所述第一组块;并且
应用所述第二安全擦除算法以擦除所述第二组块,其中所述第一安全擦除算法和所述第二安全擦除算法使用不同过程以擦除它们被应用于的所述组块。
2.根据权利要求1所述的系统,其中对于在所述文件中的包括所述第一组块和所述第二组块的每个组块进行确定以应用所述第一安全擦除算法和所述第二安全擦除算法中的至少一个擦除算法,并且其中用于所述组块的确定的所述安全擦除算法被应用于擦除所述组块。
3.根据权利要求1所述的系统,其中所述操作还包括:
维护将安全级别与安全擦除算法相关联的安全级别算法信息,包括关联所述第一安全级别与所述第一安全擦除算法并且关联所述第二安全级别与所述第二安全擦除算法,
其中从所述第一安全级别确定所述第一安全擦除算法包括从所述安全级别算法信息确定与为所述第一组块提供的所述第一安全级别关联的所述第一安全擦除算法,
其中从所述第二安全级别确定所述第二安全擦除算法包括从所述安全级别算法信息确定与为所述第二组块提供的所述第二安全级别关联的所述第二安全擦除算法。
4.根据权利要求1所述的系统,其中所述操作还包括:
维护将安全级别与安全擦除算法相关联的安全级别算法信息,包括关联所述第一安全级别与所述第一安全擦除算法并且关联所述第二安全级别与所述第二安全擦除算法;
确定所述安全级别算法信息未提供用于与所述第二组块关联的所述第二安全级别的一个安全擦除算法;
响应于确定所述安全级别算法信息未提供用于所述第二安全级别的一个安全擦除算法,使用所述第二安全擦除算法。
5.根据权利要求4所述的系统,其中所述第二安全擦除算法提供在所述安全级别算法信息中指示的安全算法的最大安全擦除保护。
6.根据权利要求1所述的系统,其中在与所述文件分离的元数据中提供所述组块安全级别信息。
7.根据权利要求6所述的系统,其中所述操作还包括:
使用所述组块安全级别信息以选择在其上存储所述组块的存储位置,其中不同存储位置与不同安全级别关联,并且其中选择提供与在所述组块安全级别信息中向组块指派的所述安全级别相称的安全存储的存储位置以存储所述组块。
8.根据权利要求1所述的系统,其中在对于向存储装置写入所述文件的写入请求中包括所述组块安全级别信息,其中组块包括与相同安全级别关联的邻接块,并且其中所述组块安全级别信息用来选择与不同安全级别关联的存储设备以存储用于所述写入请求的所述文件的所述组块。
9.根据权利要求1所述的系统,其中所述第一安全擦除算法和所述第二安全擦除算法在用于写入的数据的模式和写入所述数据的模式的次数中的至少一项上不同。
10.一种用于安全删除文件的方法,包括:
接收对于安全擦除具有在至少一个存储设备中存储的多个组块的文件的请求;
接收将多个安全级别之一与所述组块相关联的组块安全级别信息;
响应于所述请求而确定用以应用于在所述文件中的第一组块的第一安全擦除算法,其中确定所述第一安全擦除算法包括:从所述组块安全级别信息确定与所述第一组块关联的第一安全级别;并且从所述第一安全级别确定与所述第一安全级别关联的所述第一安全擦除算法;
响应于所述请求而确定用以应用于在所述文件中的第二组块的第二安全擦除算法,其中确定所述第二安全擦除算法包括:从所述组块安全级别信息确定与所述第二组块关联的第二安全级别;并且从所述第二安全级别确定与所述第二安全级别关联的所述第二安全擦除算法;
应用所述第一安全擦除算法以擦除所述第一组块;并且
应用所述第二安全擦除算法以擦除所述第二组块,其中所述第一安全擦除算法和所述第二安全擦除算法使用不同过程以擦除它们被应用于的所述组块。
11.根据权利要求10所述的方法,其中对于在所述文件中的包括所述第一组块和所述第二组块的每个组块进行确定以应用所述第一安全擦除算法和所述第二安全擦除算法中的至少一个擦除算法,并且其中用于所述组块的确定的所述安全擦除算法被应用于擦除所述组块。
12.根据权利要求10所述的方法,还包括:
维护将安全级别与安全擦除算法相关联的安全级别算法信息,包括关联所述第一安全级别与所述第一安全擦除算法并且关联所述第二安全级别与所述第二安全擦除算法,
其中从所述第一安全级别确定所述第一安全擦除算法包括从所述安全级别算法信息确定与为所述第一组块提供的所述第一安全级别关联的所述第一安全擦除算法,
其中从所述第二安全级别确定所述第二安全擦除算法包括从所述安全级别算法信息确定与为所述第二组块提供的所述第二安全级别关联的所述第二安全擦除算法。
13.根据权利要求10所述的方法,还包括:
维护将安全级别与安全擦除算法相关联的安全级别算法信息,包括关联所述第一安全级别与所述第一安全擦除算法并且关联所述第二安全级别与所述第二安全擦除算法;
确定所述安全级别算法信息未提供用于与所述第二组块关联的所述第二安全级别的一个安全擦除算法;
响应于确定所述安全级别算法信息未提供用于所述第二安全级别的一个安全擦除算法,使用所述第二安全擦除算法。
14.根据权利要求13所述的方法,其中所述第二安全擦除算法提供在所述安全级别算法信息中指示的安全算法的最大安全擦除保护。
15.根据权利要求10所述的方法,其中在与所述文件分离的元数据中提供所述组块安全级别信息。
16.根据权利要求15所述的方法,还包括:
使用所述组块安全级别信息以选择在其上存储所述组块的存储位置,其中不同存储位置与不同安全级别关联,并且其中选择提供与在所述组块安全级别信息中向组块指派的所述安全级别相称的安全存储的存储位置以存储所述组块。
17.根据权利要求10所述的方法,其中在对于向存储装置写入所述文件的写入请求中包括所述组块安全级别信息,其中组块包括与相同安全级别关联的邻接块,并且其中所述组块安全级别信息用来选择与不同安全级别关联的存储设备以存储用于所述写入请求的所述文件的所述组块。
18.根据权利要求10所述的方法,其中所述第一安全擦除算法和所述第二安全擦除算法在用于写入的数据的模式和写入所述数据的模式的次数中的至少一项上不同。
CN201380016632.0A 2012-03-26 2013-01-14 使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块 Active CN104205115B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/430,430 2012-03-26
US13/430,430 US9311501B2 (en) 2012-03-26 2012-03-26 Using different secure erase algorithms to erase chunks from a file associated with different security levels
PCT/CN2013/070417 WO2013143353A1 (en) 2012-03-26 2013-01-14 Using different secure erase algorithms to erase chunks from file associated with different security levels

Publications (2)

Publication Number Publication Date
CN104205115A CN104205115A (zh) 2014-12-10
CN104205115B true CN104205115B (zh) 2017-03-01

Family

ID=49213433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380016632.0A Active CN104205115B (zh) 2012-03-26 2013-01-14 使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块

Country Status (3)

Country Link
US (2) US9311501B2 (zh)
CN (1) CN104205115B (zh)
WO (1) WO2013143353A1 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751755B2 (en) 2007-12-27 2014-06-10 Sandisk Enterprise Ip Llc Mass storage controller volatile memory containing metadata related to flash memory storage
US9699263B1 (en) 2012-08-17 2017-07-04 Sandisk Technologies Llc. Automatic read and write acceleration of data accessed by virtual machines
US9501398B2 (en) 2012-12-26 2016-11-22 Sandisk Technologies Llc Persistent storage device with NVRAM for staging writes
US9612948B2 (en) 2012-12-27 2017-04-04 Sandisk Technologies Llc Reads and writes between a contiguous data block and noncontiguous sets of logical address blocks in a persistent storage device
US9454420B1 (en) 2012-12-31 2016-09-27 Sandisk Technologies Llc Method and system of reading threshold voltage equalization
US9870830B1 (en) 2013-03-14 2018-01-16 Sandisk Technologies Llc Optimal multilevel sensing for reading data from a storage medium
US9367246B2 (en) 2013-03-15 2016-06-14 Sandisk Technologies Inc. Performance optimization of data transfer for soft information generation
US9244763B1 (en) 2013-03-15 2016-01-26 Sandisk Enterprise Ip Llc System and method for updating a reading threshold voltage based on symbol transition information
KR20140124674A (ko) * 2013-04-17 2014-10-27 한국전자통신연구원 파일 수준의 데이터 분산 저장 방법
US9524235B1 (en) 2013-07-25 2016-12-20 Sandisk Technologies Llc Local hash value generation in non-volatile data storage systems
US9384126B1 (en) 2013-07-25 2016-07-05 Sandisk Technologies Inc. Methods and systems to avoid false negative results in bloom filters implemented in non-volatile data storage systems
US9639463B1 (en) 2013-08-26 2017-05-02 Sandisk Technologies Llc Heuristic aware garbage collection scheme in storage systems
US9361221B1 (en) 2013-08-26 2016-06-07 Sandisk Technologies Inc. Write amplification reduction through reliable writes during garbage collection
US9298608B2 (en) 2013-10-18 2016-03-29 Sandisk Enterprise Ip Llc Biasing for wear leveling in storage systems
US9442662B2 (en) 2013-10-18 2016-09-13 Sandisk Technologies Llc Device and method for managing die groups
US9436831B2 (en) * 2013-10-30 2016-09-06 Sandisk Technologies Llc Secure erase in a memory device
US9244785B2 (en) 2013-11-13 2016-01-26 Sandisk Enterprise Ip Llc Simulated power failure and data hardening
US9703816B2 (en) 2013-11-19 2017-07-11 Sandisk Technologies Llc Method and system for forward reference logging in a persistent datastore
US9520197B2 (en) 2013-11-22 2016-12-13 Sandisk Technologies Llc Adaptive erase of a storage device
US9520162B2 (en) 2013-11-27 2016-12-13 Sandisk Technologies Llc DIMM device controller supervisor
US9582058B2 (en) 2013-11-29 2017-02-28 Sandisk Technologies Llc Power inrush management of storage devices
US9235245B2 (en) 2013-12-04 2016-01-12 Sandisk Enterprise Ip Llc Startup performance and power isolation
US9703636B2 (en) 2014-03-01 2017-07-11 Sandisk Technologies Llc Firmware reversion trigger and control
US9454448B2 (en) 2014-03-19 2016-09-27 Sandisk Technologies Llc Fault testing in storage devices
US9390814B2 (en) 2014-03-19 2016-07-12 Sandisk Technologies Llc Fault detection and prediction for data storage elements
US9448876B2 (en) 2014-03-19 2016-09-20 Sandisk Technologies Llc Fault detection and prediction in storage devices
US9626400B2 (en) 2014-03-31 2017-04-18 Sandisk Technologies Llc Compaction of information in tiered data structure
US9390021B2 (en) 2014-03-31 2016-07-12 Sandisk Technologies Llc Efficient cache utilization in a tiered data structure
US9626399B2 (en) 2014-03-31 2017-04-18 Sandisk Technologies Llc Conditional updates for reducing frequency of data modification operations
US9697267B2 (en) 2014-04-03 2017-07-04 Sandisk Technologies Llc Methods and systems for performing efficient snapshots in tiered data structures
DE102014105116A1 (de) * 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
US9411513B2 (en) * 2014-05-08 2016-08-09 Unisys Corporation Sensitive data file attribute
US10372613B2 (en) 2014-05-30 2019-08-06 Sandisk Technologies Llc Using sub-region I/O history to cache repeatedly accessed sub-regions in a non-volatile storage device
US9703491B2 (en) 2014-05-30 2017-07-11 Sandisk Technologies Llc Using history of unaligned writes to cache data and avoid read-modify-writes in a non-volatile storage device
US10146448B2 (en) 2014-05-30 2018-12-04 Sandisk Technologies Llc Using history of I/O sequences to trigger cached read ahead in a non-volatile storage device
US10114557B2 (en) 2014-05-30 2018-10-30 Sandisk Technologies Llc Identification of hot regions to enhance performance and endurance of a non-volatile storage device
US10162748B2 (en) 2014-05-30 2018-12-25 Sandisk Technologies Llc Prioritizing garbage collection and block allocation based on I/O history for logical address regions
US10656842B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Using history of I/O sizes and I/O sequences to trigger coalesced writes in a non-volatile storage device
US10656840B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Real-time I/O pattern recognition to enhance performance and endurance of a storage device
US9652381B2 (en) 2014-06-19 2017-05-16 Sandisk Technologies Llc Sub-block garbage collection
US9443601B2 (en) 2014-09-08 2016-09-13 Sandisk Technologies Llc Holdup capacitor energy harvesting
US9558128B2 (en) * 2014-10-27 2017-01-31 Seagate Technology Llc Selective management of security data
WO2016085532A1 (en) * 2014-11-26 2016-06-02 Hewlett Packard Enterprise Development Lp Secure file deletion
CN105631286A (zh) * 2015-09-29 2016-06-01 宇龙计算机通信科技(深圳)有限公司 存储指纹模板信息、采用指纹信息进行认证的方法及装置
CN106980537B (zh) * 2016-03-15 2019-02-01 平安科技(深圳)有限公司 云计算环境中删除云主机的方法和系统
US11188270B2 (en) * 2016-05-25 2021-11-30 International Business Machines Corporation Targeted secure data overwrite
US11216569B2 (en) * 2016-06-29 2022-01-04 Prosper Creative Co., Ltd. Data masking system
KR102545166B1 (ko) * 2016-07-26 2023-06-19 삼성전자주식회사 파일을 안전하게 삭제하는 호스트, 스토리지 시스템 및 호스트의 동작방법
CN106156660A (zh) * 2016-07-27 2016-11-23 浪潮(北京)电子信息产业有限公司 一种存储设备的数据销毁方法及系统
US10372631B2 (en) * 2017-02-09 2019-08-06 International Business Machines Corporation Sanitizing memory of cloud systems
US10824741B1 (en) * 2017-03-15 2020-11-03 Alarm.Com Incorporated Device lockdown
CN109145630A (zh) * 2017-06-19 2019-01-04 中国移动通信集团湖北有限公司 敏感数据擦除方法、装置、设备及计算机可读存储介质
CN107508801B (zh) * 2017-08-04 2020-09-08 安徽智圣通信技术股份有限公司 一种文件防篡改的方法及装置
RU2715288C1 (ru) * 2018-12-28 2020-02-26 Акционерное общество "Лаборатория Касперского" Система и способ удаления файлов и противодействия их восстановлению
US11636230B2 (en) * 2020-02-14 2023-04-25 International Business Machines Corporation Securing deallocated blocks in a file system
US11929104B2 (en) 2022-02-18 2024-03-12 Seagate Technology Llc Data storage drive with dedicated erase transducer

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101208753A (zh) * 2005-03-14 2008-06-25 晟碟以色列有限公司 使用相对等级来实现闪存中的磨损均衡的方法
US7861095B2 (en) * 2005-02-15 2010-12-28 Arm Limited Data processing apparatus security
CN102089746A (zh) * 2008-05-13 2011-06-08 微软公司 采用事务日志的闪存恢复

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070174A (en) 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US20020078026A1 (en) 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover
US7181618B2 (en) * 2001-01-12 2007-02-20 Hewlett-Packard Development Company, L.P. System and method for recovering a security profile of a computer system
US7349118B2 (en) 2001-10-19 2008-03-25 Xerox Corp. Confirmation of secure data file erasure
US7275139B1 (en) 2004-12-02 2007-09-25 Tormasov Alexander G Secure deletion of information from hard disk drive
US20080016132A1 (en) 2006-07-14 2008-01-17 Sun Microsystems, Inc. Improved data deletion
US8069317B2 (en) 2007-10-12 2011-11-29 International Business Machines Corporation Providing and utilizing high performance block storage metadata
US7912817B2 (en) 2008-01-14 2011-03-22 International Business Machines Corporation System and method for data management through decomposition and decay
US7912986B2 (en) 2008-02-25 2011-03-22 Simdesk Technologies Secure block read and write protocol for remotely stored files
CN101339808B (zh) * 2008-07-28 2011-02-09 华中科技大学 存储块的擦除方法及装置
KR101339869B1 (ko) 2008-09-22 2013-12-10 삼성전자주식회사 화상형성장치 및 화상형성장치의 저장부에 대한 오버라이트방법
US8122181B2 (en) 2008-11-13 2012-02-21 Spansion Llc Systems and methods for enhancing a data store for handling semantic information
US20100174865A1 (en) 2009-01-06 2010-07-08 International Business Machines Corporation Dynamic data security erasure
US8024530B2 (en) 2009-01-14 2011-09-20 Cms Products, Inc. Security erase of a delete file and of sectors not currently assigned to a file
US8250380B2 (en) 2009-12-17 2012-08-21 Hitachi Global Storage Technologies Netherlands B.V. Implementing secure erase for solid state drives
US8812563B2 (en) 2010-03-02 2014-08-19 Kaspersky Lab, Zao System for permanent file deletion
JP5538970B2 (ja) * 2010-03-25 2014-07-02 キヤノン株式会社 情報処理装置、データ処理方法、プログラム
US20110242590A1 (en) * 2010-04-05 2011-10-06 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861095B2 (en) * 2005-02-15 2010-12-28 Arm Limited Data processing apparatus security
CN101208753A (zh) * 2005-03-14 2008-06-25 晟碟以色列有限公司 使用相对等级来实现闪存中的磨损均衡的方法
CN102089746A (zh) * 2008-05-13 2011-06-08 微软公司 采用事务日志的闪存恢复

Also Published As

Publication number Publication date
US9111109B2 (en) 2015-08-18
CN104205115A (zh) 2014-12-10
WO2013143353A1 (en) 2013-10-03
US20130254507A1 (en) 2013-09-26
US20130254460A1 (en) 2013-09-26
US9311501B2 (en) 2016-04-12

Similar Documents

Publication Publication Date Title
CN104205115B (zh) 使用不同安全擦除算法以从文件擦除与不同安全级别关联的组块
CN103959264B (zh) 在存储云中使用去重复来管理不可变冗余文件
CN103729250B (zh) 用于选择被配置为满足一组要求的数据节点的方法和系统
CN106020940B (zh) 用于确定数据集的放置的存储层级的方法和系统
CN103842972B (zh) 基于性能要求自动选择功能的方法和系统
CN104335189B (zh) 对共享存储资源的安全访问
CN104937544B (zh) 用于计算任务结果的方法、计算机可读介质和计算机系统
CN103988199A (zh) 已去重存储云中的数据残留的去除
CN103368867B (zh) 高速缓存经网络与辅助站点通信的对象的方法和系统
US20170177638A1 (en) Predictive object tiering based on object metadata
CN103530106B (zh) 用于职责分离的上下文相关的事务性管理的方法和系统
CN103366135B (zh) 在存储云中由租户驱动的安全系统与方法
CN108305072A (zh) 部署区块链网络的方法、设备和计算机存储介质
CN103916455A (zh) 用于数据复制的方法和系统
CN105359088B (zh) 使用动态生成的虚拟磁盘内容优化供应时间的方法
US10983913B2 (en) Securing exclusive access to a copy of a metadata track via a process while the metadata track is held in a shared mode by another process
CN103377285A (zh) 用于增强对存储云去重技术的可靠性的方法与系统
US10528435B2 (en) Performance efficient time locks on data in a storage controller
CN104603762A (zh) 利用并行文件访问协议的自动校准以及元数据管理支持对文件系统的共享存储的协调访问
WO2021164194A1 (zh) 一种基于区块链的积分管理方法及相关装置
CN103294556A (zh) 用于主机系统准入控制的方法和系统
CN105988911B (zh) 在系统日志中建立信任链
CN108846755A (zh) 一种基于智能合约的权限管理方法及装置
CN103793457A (zh) 用于使用利用率分析管理存储器利用率的系统和方法
CN108683672A (zh) 一种权限管理的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant