存储器中存储数据的安全删除的制作方法

文档序号:6532627阅读:156来源:国知局
存储器中存储数据的安全删除的制作方法
【专利摘要】根据一些实施方式,存储器的粒度,例如块,可采用一种使曾经能够访问该块的闯入者也难以访问的方式删除。此外,该删除以足够有效的方式且不过分拖累用户的方式来完成。在一些实施例中,存储器的粒度(例如,块)的加密可完全在存储器中进行处理。这样,由于其在存储设备内自动完成,加密过程不能从外部访问,且用户不必被加密序列拖累。
【专利说明】存储器中存储数据的安全删除

【背景技术】
[0001 ] 本发明一般涉及电子存储器中存储数据的删除。
[0002]通常,如果用户试图删除存储在半导体存储器中的数据,用户认为已被完全从系统中移除的数据仍然存在并且可被提取。由于机密数据可能会被通过获得物理设备或是通过远程访问设备能够访问用户计算机的闯入者利用,这带来了安全隐患。
[0003]为限制访问存储器中被删除的存储数据,一种方式是尝试反复覆盖数据。但是这往往是耗时的,而且很容易出错,因为重复的写操作可能无法完全覆盖数据,允许部分数据仍然可被访问。
[0004]另一种方式是将存储器中的每个文件加密,并将加密密钥存储在另一个文件中。但这种方法通常是对用户可见的,因此给用户带来一些开销。此外,由于加密密钥存储在可被攻击者访问的文件中,它可能会带来安全隐患。因此,从用户的角度出发,删除过程需要用户的关注。

【专利附图】

【附图说明】
[0005]结合以下的附图描述一些实施例:
图1是根据本发明的平台的一个实施例的示意图;
图2是根据本发明一个实施例的读取块的序列;
图3是根据本发明一个实施例的写入块的序列;
图4是根据本发明一个实施例的删除块的序列;
图5是本发明一个实施例的剖视图;
图6是根据一个实施例,大致沿图5中的线6-6截取的剖视图。

【具体实施方式】
[0006]如本文所使用的,删除是指用于限制在将来访问存储信息的任何动作。
[0007]根据一些实施方式,可采用一种使曾经能够访问该块的闯入者也难以访问的方式删除存储器的粒度,例如块。此外,该删除可以用足够有效的方式且不过分拖累用户的方式来完成。在一个实施例中,块是最小的可寻址存储粒度。也可使用大于一个块的其它粒度。
[0008]在一些实施例中,存储器的粒度(例如,块)的加密可完全在存储器中进行处理。这样,由于其在存储设备内自动完成,加密过程不能从外部访问,且用户不必被加密序列拖累。
[0009]根据本发明的实施例中可实现的存储设备的类型,其中包括半导体、磁性和光学存储器。通常,这些存储器包括一些板上(onboard)处理能力的类型,其有利的是从存储器外部无法进行访问。因此,外部软件无法干扰存储器的粒度(例如块)的加密过程以及删除过程。
[0010]因此参照图1,平台10可包括一个或多个耦合到输入/输出设备14的处理器12。典型的输入/输出设备例如包括键盘、打印机、监视器或显示器、鼠标以及触摸屏作为小部分例子提出。
[0011]该处理器可被耦合到存储设备16,存储设备可以是任何类型的电子存储装置。它可包括存储器阵列18,存储器阵列由任何传统或未来存储器技术的行和列单兀构成。在一个实施例中,该阵列中的一个区域,可用于存储加密密钥库(store) 20,但在其它实施例中,加密密钥可被存储在存储设备16内的一个独立的存储器中。
[0012]该阵列18可以通过板上控制器17来控制,控制器为能够执行指令的基于处理器的设备。它可以执行存储器的粒度例如块的读取、写入和删除中一个或多个操作的序列。因此,它能够执行用于存储器部分的删除的操作,而不受外部实体的干扰。控制器17可以是封装内的集成电路,该封装包围所述存储器阵列的集成部件。在一个实施例中,存储器阵列和控制器形成在同一个集成电路芯片上。
[0013]在一个实施例中,通过简单地改变用于对目标存储器部分中的数据进行加密的加密密钥,控制器可以擦除部分阵列或整个阵列。那么,即使数据被闯入者访问,因为不能找到加密密钥,它也不能被解密。此外,当闯入者试图访问数据时,该数据以错误的密钥被解密。在这种情况下,不是实际从每个存储器单元中物理地移除存储状态,而是通过简单地使所述加密密钥不可访问从而防止任何人读取其内编码的信息使存储器的一部分可整体被擦除。
[0014]用于读取、写入和擦除的多个不同序列22、30和40可存储在阵列中。在其它实施例中,序列可以用硬件或固件来实现。
[0015]在一些实施方式中,序列可通过存储在一个或多个非临时性计算机可读介质,如磁、光和/或半导体存储器中的计算机执行指令来实现。在一个实施例中,计算机执行指令可完全由存储设备16内的控制器17实现,该控制器从存储设备16的外部基本上或完全不能被访问。
[0016]存储设备16通常以固定尺寸的块组织。每次软件在一个块上执行。更高水平提供更好的粒度。
[0017]寄存器阵列可被定义在存储设备中,例如,一个用于在所述加密密钥库20中的每个块。用于块N的寄存器包含一个用于加密块N的加密密钥。在一些实施例中,从存储设备16的外部无法访问密钥寄存器。相反,寄存器被存储设备16单独用来执行其操作。
[0018]加密过程本身对储装置16外部的用户可以是透明的。存储设备16使用所述块的加密密钥自动加密和解密数据。仅当存储设备16从平台10移除,以及通过其它装置读出时,加密数据能被看到。
[0019]当软件要删除块或其它粒度时,则在加密密钥存储装置20的寄存器中为该块生成新的加密密钥,覆盖旧的密钥。在一些实施方式中,新的密钥由控制器17生成。
[0020]当存储器阵列18上所存储的数据仍未被修改时,它被删除之后,由于解码数据所必须的唯一密钥已有效地被破坏或擦除,它对任何攻击者来说变得毫无价值。
[0021]任何通过存储设备16访问已删除数据的尝试将导致自动的、徒劳的解密尝试,该尝试采用错误的加密密钥,产生不可破译的资料。
[0022]由于保存密钥的寄存器无法从外部访问,在一些实施方式中不能存在它的拷贝。在一些实施方式中,由于存储器阵列18上的数据被自动加密和解密,除了存储设备16被物理移除时,在存储器16的外部,原始加密数据通常是不可见的。
[0023]在一个实施例中,当存储设备16断电时,它可以简单地丢失所有数据,确保最高级别的安全性。这在设备持有临时数据或存储的数据高度敏感的情况下可能是有用的。在其它实施例中也可使用熟知的技术,以避免间歇性的断电。
[0024]根据另一个实施例,密钥阵列可被写入到存储设备16内的内部持久性存储器中。密钥阵列可用于使用预定义的设备特定密钥来加密密钥。当接通电源时,存储设备可重新加密数据,从而致使内部持久性存储器中的密钥阵列的拷贝无效。在又一实施例中,其它技术可用于安全地删除密钥阵列的拷贝。在这种情况下,从安全地删除整个存储盘到安全地删除一个比较小的存储介质,该问题已经减少。
[0025]根据另一个实施例,密钥阵列可以写入到一个外部的可拆卸存储介质中。
[0026]在一个实施例中,密钥阵列可使用预先定义的设备,特定密钥或使用用户定义的密钥进行加密。这种加密允许用户从存储设备中移除密钥阵列,致使其内容对攻击者来说毫无价值。在一些实施例中,无论是加密密钥,还是其加密处理的数据,攻击者均不能远程访问。使用Linux dd指令来规避加密的尝试,使用错误的密钥解密被删除的数据,致使数据对攻击者无用。
[0027]参考图2,为读取存储器中的块或其它粒度,序列读取块22可由软件、固件和/或硬件来实现。在一个实施例中它可由控制器17来实现。在软件和固件的实施方式中,它可由存储在一个或多个非临时性计算机可读介质,例如磁、半导体和/或光存储器中的计算机执行指令来实现。
[0028]首先在块24中,通过控制器17,一个存储器块从存储介质中读出。然后,控制器17利用如块26所示的该块自身的加密密钥解密该块。最后,控制器17将已解密的数据块28传送到处理器12 (图1)。
[0029]为了将一个块写入到存储器阵列,可使用图3中的序列30。序列30可由固件、硬件和/或软件来执行。在软件和固件的实施方式中,它可由存储在一个或多个非临时性计算机可读介质,例如磁、半导体和/或光存储器中的计算机执行指令来实现。在一个实施例中它可由控制器17来实现。
[0030]如块32所示,要写入的数据可从例如处理器12获得。随后,如块34所示,数据由控制器17利用块加密密钥进行加密。因此,如块36所示,加密的数据实际上由控制器17存储在阵列18中。
[0031]如图4所示的一个删除块序列40可由软件、固件和/或硬件来实现。在软件和固件的实施方式中,它可由存储在一个或多个非临时性计算机可读介质,例如磁、光和/或半导体存储器中的计算机执行指令来实现。在一个实施例中它可以由控制器17来实现。
[0032]在块42中,序列由产生一个新的加密密钥开始。然后将新的加密密钥写入到该块的密钥寄存器,并覆盖先前的加密密钥,如块44所示。这具有防止访问存储装置的结果,至少无需从平台10的其余部分移除所述存储装置。
[0033]参照图5,存储设备16可被安装在电路板50上。在一些实施例中,电路板50可被用于实现一个平台,诸如个人计算机。但它也可以与多种基于处理器的设备来连接使用,包括例如笔记本电脑,蜂窝电话,移动互联网设备,平板电脑和台式计算机作为小部分例子提出。
[0034]电路板50可通过其封装46固定到存储设备16,该封装可具有适当的互连件,如焊球、引脚等(未示出)。在一个实施例中,封装46内可为单个集成电路48,但在其它实施例中,封装内可提供多于一个的集成电路。例如,在一些实施例中,可为控制器17和存储器阵列18提供单独的集成电路。在这种情况下,控制器和存储器阵列可以使用互连件,如通孔、电线或其它互连设备进行连接。
[0035]如图6所示,在一些实施例中,单个集成电路48可包括用于控制器17的部分和用于存储器阵列18的部分,因此,在一些实施例中,一单个集成电路集成了控制器和存储器阵列。在一些实施例中,这是经济的并使尺寸相对小。
[0036]以下条款和/或例子涉及进一步的实施例:
一个示例性的实施例是一种方法,包括使用加密密钥来加密要存储在存储器中的数据;并且通过擦除加密密钥删除存储器中的块,使得如果已删除的块被访问,则使用错误的加密密钥将它自动解密。该方法可包括从存储器内部加密。该方法可包括使用所述存储器内部的控制器以删除所述块。该方法可包括防止对所述控制器的外部访问。该方法可包括执行用于删除所述存储器内的所述块的指令。该方法可包括在存储器中存储多个块,以及为所述存储器中的每个块存储加密密钥。该方法还可包括使用将所述存储器包围在内的封装内的控制器,从所述存储器写入和读出。该方法可包括使用集成在同一芯片上的存储器和控制器。该方法可包括使用户无法访问所述加密密钥。该方法还可包括使加密数据在删除后不可读。
[0037]一个示例性的实施例可以是一种非临时性计算机可读介质,其存储有使控制器执行序列的指令,该序列包括使用加密密钥对要存储在存储器中的数据加密,并通过擦除加密密钥删除存储器的单元,使得如果访问被删除的单元被访问,则错误的加密密钥被用来试图解密。该介质还可包括从存储器内部加密。该介质可包括使用所述存储器内部的控制器以删除所述单元。该介质可包括防止对所述控制器的外部访问。该介质可包括执行用于删除所述存储器内的所述单元的指令。该介质还可包括在存储器中存储多个存储单元,以及为所述存储器中的每个单元存储加密密钥。该介质还可包括使用存储器封装内的控制器从所述存储器写入和读出。
[0038]另一示例性的实施例是一种存储器,包括存储器阵列和连接到所述阵列的控制器,用于使用加密密钥对要存储在存储器中的数据加密,并通过擦除加密密钥删除存储器的块,使得如果删除的数据块被访问,则使用错误加密密钥将它自动解密。该存储器还可包括在所述存储器内部的所述控制器。该存储器可包括位于包围所述存储器阵列的封装内部的所述控制器。该存储器可包括从存储器内部进行加密的所述控制器。该存储器可包括防止外部访问所述控制器的所述控制器。该存储器可包括执行用于删除所述存储器内所述块的指令的所述控制器。该存储器可包括多个存储器块,并为所述存储器内的每个块存储加密密钥。该存储器可包括集成在同一芯片上的所述控制器和所述存储器阵列。
[0039]一个示例性的实施例是一个系统,包括处理器和连接到所述处理器的存储器,用于使用加密密钥对要存储在存储器中的数据加密,并通过擦除加密密钥删除存储器块,使得如果删除的数据块被访问,使用错误加密密钥将它自动解密。该系统还可包括在所述存储器内部的所述处理器。该系统可包括从所述存储器内部进行加密的所述处理器。该系统可包括防止外部访问所述处理器的所述处理器。该系统还可包括执行用于删除所述存储器内所述块的指令的所述处理器。
[0040]贯穿本说明书所提及的“一个实施例”或“实施例”意味着结合实施例描述的一个特定的特征、结构或特性是包含在本发明所包括的至少一种实施方式中。因此,短语“一个实施例”或“在一个实施例中”的出现不一定都指同一个实施例。此外,特定的特征、结构或特性可由所示的特定实施例之外的其它合适的形式实现,所有这样的形式均被本申请的权利要求覆盖。
[0041]虽然利用相对有限数量的实施例描述了本发明,本领域的技术人员将由此意识到多种的修改和变化。所附权利要求旨在覆盖本发明的真正精神和范围内所有这些修改和变化。
【权利要求】
1.一种方法,包括: 使用加密密钥加密要存储在存储器中的数据;以及 通过擦除加密密钥来删除存储器的块,使得如果已删除的块被访问,则使用错误的加密密钥将它自动解密。
2.如权利要求1所述的方法,包括从存储器内部加密。
3.如权利要求2所述的方法,包括使用所述存储器内部的控制器删除所述块。
4.如权利要求3所述的方法,包括防止对所述控制器的外部访问。
5.如权利要求4所述的方法,包括执行用于删除所述存储器内的所述块的指令。
6.如权利要求1所述的方法,包括在存储器中存储多个块,并为所述存储器中的每个块存储加密密钥。
7.如权利要求1所述的方法,包括使用位于包围所述存储器的封装中的控制器,从所述存储器写入和读出。
8.如权利要求3所述的方法,包括使用集成在同一芯片上的存储器和控制器。
9.如权利要求1所述的方法,包括使用户无法访问所述加密密钥。
10.如权利要求1所述的方法,包括使加密数据在删除后不可读。
11.一种或多种非临时性计算机可读介质,其存储有使控制器执行如权利要求1-10所述方法的指令。
12.—种存储器包括: 存储器阵列;以及 耦合到所述阵列的控制器,用于使用加密密钥对要存储在存储器中的数据加密,并通过擦除加密密钥删除存储器的块,使得如果已删除的块被访问,则使用错误的加密密钥将它自动解密。
13.如权利要求12所述的存储器,其中,所述控制器位于所述存储器内部。
14.如权利要求13所述的存储器,其中,所述控制器位于包围所述存储器阵列的封装内部。
15.如权利要求12所述的存储器,所述控制器从存储器内部进行加密。
16.如权利要求12所述的存储器,所述控制器防止对所述控制器的外部访问。
17.如权利要求15所述的存储器,所述控制器执行用于删除所述存储器内所述块的指令。
18.如权利要求12所述的存储器,包括多个存储器块,并为所述存储器内的每个块存储加密密钥。
19.如权利要求12所述的存储器,所述控制器和所述存储器阵列集成在同一芯片上。
【文档编号】G06F12/14GK104205070SQ201380004608
【公开日】2014年12月10日 申请日期:2013年9月3日 优先权日:2012年9月4日
【发明者】M·T·梅茨格尔 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1