根据一些实施方式,存储器的粒度,例如块,可采用一种使曾经能够访问该块的闯入者也难以访问的方式删除。此外,该删除以足够有效的方式且不过分拖累用户的方式来完成。在一些实施例中,存储器的粒度(例如,块)的加密可完全在存储器中进行处理。这样,由于其在存储设备内自动完成,加密过程不能从外部访问,且用户不必被加密序列拖累。
【技术实现步骤摘要】
【国外来华专利技术】【专利摘要】根据一些实施方式,存储器的粒度,例如块,可采用一种使曾经能够访问该块的闯入者也难以访问的方式删除。此外,该删除以足够有效的方式且不过分拖累用户的方式来完成。在一些实施例中,存储器的粒度(例如,块)的加密可完全在存储器中进行处理。这样,由于其在存储设备内自动完成,加密过程不能从外部访问,且用户不必被加密序列拖累。【专利说明】存储器中存储数据的安全删除
技术介绍
本专利技术一般涉及电子存储器中存储数据的删除。 通常,如果用户试图删除存储在半导体存储器中的数据,用户认为已被完全从系统中移除的数据仍然存在并且可被提取。由于机密数据可能会被通过获得物理设备或是通过远程访问设备能够访问用户计算机的闯入者利用,这带来了安全隐患。 为限制访问存储器中被删除的存储数据,一种方式是尝试反复覆盖数据。但是这往往是耗时的,而且很容易出错,因为重复的写操作可能无法完全覆盖数据,允许部分数据仍然可被访问。 另一种方式是将存储器中的每个文件加密,并将加密密钥存储在另一个文件中。但这种方法通常是对用户可见的,因此给用户带来一些开销。此外,由于加密密钥存储在可被攻击者访问的文件中,它可能会带来安全隐患。因此,从用户的角度出发,删除过程需要用户的关注。 【专利附图】【附图说明】 结合以下的附图描述一些实施例:图1是根据本专利技术的平台的一个实施例的示意图;图2是根据本专利技术一个实施例的读取块的序列;图3是根据本专利技术一个实施例的写入块的序列;图4是根据本专利技术一个实施例的删除块的序列;图5是本专利技术一个实施例的剖视图;图6是根据一个实施例,大致沿图5中的线6-6截取的剖视图。 【具体实施方式】 如本文所使用的,删除是指用于限制在将来访问存储信息的任何动作。 根据一些实施方式,可采用一种使曾经能够访问该块的闯入者也难以访问的方式删除存储器的粒度,例如块。此外,该删除可以用足够有效的方式且不过分拖累用户的方式来完成。在一个实施例中,块是最小的可寻址存储粒度。也可使用大于一个块的其它粒度。 在一些实施例中,存储器的粒度(例如,块)的加密可完全在存储器中进行处理。这样,由于其在存储设备内自动完成,加密过程不能从外部访问,且用户不必被加密序列拖累。 根据本专利技术的实施例中可实现的存储设备的类型,其中包括半导体、磁性和光学存储器。通常,这些存储器包括一些板上(onboard)处理能力的类型,其有利的是从存储器外部无法进行访问。因此,外部软件无法干扰存储器的粒度(例如块)的加密过程以及删除过程。 因此参照图1,平台10可包括一个或多个耦合到输入/输出设备14的处理器12。典型的输入/输出设备例如包括键盘、打印机、监视器或显示器、鼠标以及触摸屏作为小部分例子提出。 该处理器可被耦合到存储设备16,存储设备可以是任何类型的电子存储装置。它可包括存储器阵列18,存储器阵列由任何传统或未来存储器技术的行和列单兀构成。在一个实施例中,该阵列中的一个区域,可用于存储加密密钥库(store) 20,但在其它实施例中,加密密钥可被存储在存储设备16内的一个独立的存储器中。 该阵列18可以通过板上控制器17来控制,控制器为能够执行指令的基于处理器的设备。它可以执行存储器的粒度例如块的读取、写入和删除中一个或多个操作的序列。因此,它能够执行用于存储器部分的删除的操作,而不受外部实体的干扰。控制器17可以是封装内的集成电路,该封装包围所述存储器阵列的集成部件。在一个实施例中,存储器阵列和控制器形成在同一个集成电路芯片上。 在一个实施例中,通过简单地改变用于对目标存储器部分中的数据进行加密的加密密钥,控制器可以擦除部分阵列或整个阵列。那么,即使数据被闯入者访问,因为不能找到加密密钥,它也不能被解密。此外,当闯入者试图访问数据时,该数据以错误的密钥被解密。在这种情况下,不是实际从每个存储器单元中物理地移除存储状态,而是通过简单地使所述加密密钥不可访问从而防止任何人读取其内编码的信息使存储器的一部分可整体被擦除。 用于读取、写入和擦除的多个不同序列22、30和40可存储在阵列中。在其它实施例中,序列可以用硬件或固件来实现。 在一些实施方式中,序列可通过存储在一个或多个非临时性计算机可读介质,如磁、光和/或半导体存储器中的计算机执行指令来实现。在一个实施例中,计算机执行指令可完全由存储设备16内的控制器17实现,该控制器从存储设备16的外部基本上或完全不能被访问。 存储设备16通常以固定尺寸的块组织。每次软件在一个块上执行。更高水平提供更好的粒度。 寄存器阵列可被定义在存储设备中,例如,一个用于在所述加密密钥库20中的每个块。用于块N的寄存器包含一个用于加密块N的加密密钥。在一些实施例中,从存储设备16的外部无法访问密钥寄存器。相反,寄存器被存储设备16单独用来执行其操作。 加密过程本身对储装置16外部的用户可以是透明的。存储设备16使用所述块的加密密钥自动加密和解密数据。仅当存储设备16从平台10移除,以及通过其它装置读出时,加密数据能被看到。 当软件要删除块或其它粒度时,则在加密密钥存储装置20的寄存器中为该块生成新的加密密钥,覆盖旧的密钥。在一些实施方式中,新的密钥由控制器17生成。 当存储器阵列18上所存储的数据仍未被修改时,它被删除之后,由于解码数据所必须的唯一密钥已有效地被破坏或擦除,它对任何攻击者来说变得毫无价值。 任何通过存储设备16访问已删除数据的尝试将导致自动的、徒劳的解密尝试,该尝试采用错误的加密密钥,产生不可破译的资料。 由于保存密钥的寄存器无法从外部访问,在一些实施方式中不能存在它的拷贝。在一些实施方式中,由于存储器阵列18上的数据被自动加密和解密,除了存储设备16被物理移除时,在存储器16的外部,原始加密数据通常是不可见的。 在一个实施例中,当存储设备16断电时,它可以简单地丢失所有数据,确保最高级别的安全性。这在设备持有临时数据或存储的数据高度敏感的情况下可能是有用的。在其它实施例中也可使用熟知的技术,以避免间歇性的断电。 根据另一个实施例,密钥阵列可被写入到存储设备16内的内部持久性存储器中。密钥阵列可用于使用预定义的设备特定密钥来加密密钥。当接通电源时,存储设备可重新加密数据,从而致使内部持久性存储器中的密钥阵列的拷贝无效。在又一实施例中,其它技术可用于安全地删除密钥阵列的拷贝。在这种情况下,从安全地删除整个存储盘到安全地删除一个比较小的存储介质,该问题已经减少。 根据另一个实施例,密钥阵列可以写入到一个外部的可拆卸存储介质中。 在一个实施例中,密钥阵列可使用预先定义的设备,特定密钥或使用用户定义的密钥进行加密。这种加密允许用户从存储设备中移除密钥阵列,致使其内容对攻击者来说毫无价值。在一些实施例中,无论是加密密钥,还是其加密处理的数据,攻击者均不能远程访问。使用Linux dd指令来规避加密的尝试,使用错误的密钥解密被删除的数据,致使数据对攻击者无用。 参考图2,为读取存储器中的块或其它粒度,序列读取块22可由软件、固件和/或硬件来实现。在一个实施例中它可由控制器17来实现。在软件和固件的实施方式中,它可由存储在一个或多个非临时性计算机可读介质,例如磁、半导体和/或光存本文档来自技高网...
【技术保护点】
一种方法,包括:使用加密密钥加密要存储在存储器中的数据;以及通过擦除加密密钥来删除存储器的块,使得如果已删除的块被访问,则使用错误的加密密钥将它自动解密。
【技术特征摘要】
【国外来华专利技术】...
【专利技术属性】
技术研发人员:M·T·梅茨格尔,
申请(专利权)人:英特尔公司,
类型:发明
国别省市:美国;US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。