CN102224508A - 在存储器装置中存储数据的方法及处理该数据的处理装置 - Google Patents
在存储器装置中存储数据的方法及处理该数据的处理装置 Download PDFInfo
- Publication number
- CN102224508A CN102224508A CN200980146723XA CN200980146723A CN102224508A CN 102224508 A CN102224508 A CN 102224508A CN 200980146723X A CN200980146723X A CN 200980146723XA CN 200980146723 A CN200980146723 A CN 200980146723A CN 102224508 A CN102224508 A CN 102224508A
- Authority
- CN
- China
- Prior art keywords
- key
- rand
- treating apparatus
- content
- storage arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012545 processing Methods 0.000 title abstract description 17
- 238000003860 storage Methods 0.000 claims description 73
- 230000015654 memory Effects 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 7
- 238000009434 installation Methods 0.000 abstract description 3
- 230000001419 dependent effect Effects 0.000 abstract description 2
- 238000004519 manufacturing process Methods 0.000 description 25
- 230000008901 benefit Effects 0.000 description 12
- 238000002360 preparation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002203 pretreatment Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2508—Magnetic discs
- G11B2220/2516—Hard disks
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
在将数据存储在存储器装置中的方法中,所述数据包括将在其中安装了存储器装置的处理装置中处理的内容,所述方法包括步骤:在将存储器装置安装在处理装置中之前,将加密内容(Enc_Krand(flash_content))写入存储器装置,其中利用第一密钥(Krand)对内容进行加密,以及在将存储器装置安装在处理装置中之后,访问第一密钥(Krand),并且借助于第二密钥(KIC;Ke)对第一密钥(Krand)进行加密,所述第二密钥(KIC,Ke)取决于所述处理装置,并且将加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))写入存储器装置。
Description
技术领域
本发明涉及存储器装置中的数据存储。
本发明具体涉及一种将数据存储在存储器装置中的方法,该数据包括将在其中安装了存储器装置的处理装置中处理的内容,并且具体涉及一种设计用于处理数据的处理装置。
背景技术
在移动电话制造中一般采用对这种数据的存储。在这种类型的业务中,移动电话的固件和/或软件是移动电话制造商和/或第三方(其软件被用来构建装置的固件和/或软件)的关键资产。通常被写入随后被装入移动电话的闪存存储器中的固件和/或软件可包含专有算法(proprietary algorithm)。必须防止这些算法向竞争对手公开。当软件和/或固件存储在闪存中时,闪存的内容可很容易地通过离线技术访问,例如通过将闪存从移动电话装置移除并且将其读出。并且,可以将闪存内容复制至包含另一闪存的专用硬件,并且将其作为替换而连接至原始的闪存。从而,该特殊硬件能够寻迹对闪存的所有访问,这可能很容易地允许执行加密算法和功能的反向工程。为了防止对存储在闪存中的固件和/或软件的欺诈使用,闪存的内容通常是加密的。这防止了对闪存的一般内容(未加密内容)的访问。但是,由于各个装置的存储器内容可能有所不同,因此很希望加密结果取决于装置,并且在两个装置之间、以及连续安装在同一装置的两个不同版本的软件之间完全不同。用于该需求的传统方法是使用带有密钥的对称加密方案,所述密钥写入移动电话的特殊组件(例如移动电话装置的闪存或IC,例如一次编程存储器)中。作为加密方案的起始点,初始矢量被使用,初始矢量可以是随机数或唯一装置版本号。为了具有最佳的安全级别,密钥必须在移动电话制造期间被随机选择,并且无法分别从IC或移动电话外部获取。
这种现有技术显示出了一些缺点,例如,必须针对每个装置以不同方式处理所有受保护数据。这阻碍了最终存储器内容在多个装置之间的共享。给定密钥必须对于装置唯一的要求,则不可能在装置外部准备闪存,因为该密钥必须无法从装置外获取。对于制造移动电话的生产线,该情况造成了一个瓶颈,这是因为添加了每个装置的处理时间,该处理时间等于移动电话还在生产线时对闪存存储器的整体内容进行加密的时间。当前,在单个生产线上,每T秒(通常小于30秒)生产一个单元,同时装置的处理(内容加密)花费T’秒(通常5分钟),通过并行插入T’/T(通常大约为10)个移动装置的处理点,来处理该瓶颈。因此,针对单个线,需要十倍硬件(PC)来执行步骤。总之,用取决于装置本身的密钥来加密整个闪存内容有利于一定的安全级别,但是显然笨重且无效率。
发明内容
因此,根据实施例,提出了一种将数据存储在存储器装置中的方法,其改进了将被存储在存储器装置中的软件和/或硬件的安全性,并且改进了制造效率,且提供了一种设计来有效利用该方法的处理装置。
根据一个方面,提供了一种将数据存储在存储器装置中的方法,所述数据包括将在其中安装了存储器装置的处理装置中处理的内容,所述方法包括:在将存储器装置安装在处理装置中之前,将加密内容写入存储器装置,其中该内容是利用第一密钥进行加密的,以及在将存储器装置安装在处理装置中之后,访问第一密钥,借助于第二密钥对第一密钥进行加密,并且将加密后的第一密钥写入存储器装置,其中所述第二密钥取决于所述处理装置。
根据另一方面,提供了一种处理装置,包括用于存储数据的存储器装置,所述数据包括加密内容,其中利用第一密钥对内容进行加密,并且在将存储器装置安装在处理装置中之前,将加密内容写入存储器装置,其中所述处理装置被构造为在将存储器装置安装在处理装置中之后访问第一密钥,借助于第二密钥对第一密钥进行加密,并且将加密后的第一密钥写入存储器装置,其中所述第二密钥取决于所述处理装置。
该方法尤其允许将闪存存储器的处理分成两个加密步骤。第一加密步骤独立于存储器装置最终安装至的处理装置,其花费的时间与存储器装置内容大小成线性关系。第二加密步骤取决于存储器装置最终安装至的处理装置,但是要求与闪存存储器内容大小无关的恒定持续时间。由于第一处理阶段的特定优点可被集成至相当并行的闪存生产处理中,因此防止了一旦附接至或者安装至装置时则必须处理整个闪存内容所造成的生产瓶颈。所以,在早期制造阶段实现了内容在多个存储器装置间的共享,同时与处理装置有关的加密的完成可以在处理装置的制造期间的后期阶段进行,且无需考虑任何瓶颈影响。
可通过将存储器装置附接至实现处理装置的另一IC来在处理装置中安装存储器装置,例如通过焊接或者利用用于将存储器装置和IC附至电路板上的其它已知技术。存储器装置的安装还可理解为将存储器装置附接至制成的终端用户装置或将其附至该终端用户装置的子组件。在本文中,处理装置可以是任何终端用户装置,例如移动电话。但是还可以考虑存在上述同样的基本问题的任何其它终端用户装置或专业装置。存储器装置可以是闪存类型的存储器,但是也可以考虑在制造存储器期间或者在处理装置中初始化期间允许一次编程的其它非易失性存储器类型。本发明甚至可以应用至基于硬盘的系统。处理装置或该处理装置的子组件(可能的情况)最终被设计用于访问加密后的第一密钥并且通过第二密钥对第一密钥进行加密。优点是实现了一种与内容无关但与装置有关的安全性特征,并且其执行不再取决于内容大小,而是仅仅取决于第一密钥的大小。因此,通过该特征,实现了这样的优势,即,对于各种处理装置,与装置有关的安全性措施的执行的持续时间是类似的。与整个内容的加密相比,第一密钥的加密执行地更快,这就显著地加速了装置制造过程。
根据一个实施例,第一密钥的代表是密钥本身。但是,已经证明如果代表数据表示可以从哪下载到第一密钥,则具有特定优势。这种代表可以例如是到包含第一密钥的数据库的链接或者索引的形式。数据库可能通常由处理装置制造商所拥有,并且服务于他的要求而不向闪存存储器制造商提供密钥。在这种情况下,处理装置制造商提供一组数据,该组数据一方面是第一密钥的代表,另一方面是闪存存储器制造过程的加密闪存内容,而不是直接传递普通的闪存内容。该过程允许防止存储器装置制造商直接访问普通内容。
在另一实施例中,该方法进一步包括在将存储器装置安装在处理装置中之前,将代表第一密钥的代表数据在与第二位置不同的第一位置中写入存储器装置,在第二位置中写入了加密内容,并且其中在将存储器装置安装在处理装置期间或之后访问第一密钥的步骤包括访问所述第一位置中的代表数据。该过程实现了存储在存储器装置中的数据的结构化利用,并且实现了制造存储器装置以及处理装置的面向处理的方案。还提高了安全性,这是因为代表数据所写入的位置本身就是秘密。
根据另一实施例,第一密钥是随机密钥,并且利用随机密钥通过对称算法来执行对内容进行加密的步骤。该步骤的优点是能够优选地在存储器装置制造或个性化期间执行。针对多个存储器装置可以使用相同的随机抽取的密钥,例如如果处理被集成至闪存存储器制造(其中根据相同的内容模板制造多个闪存存储器)中。
根据另一实施例,通过利用加密后的第一密钥代替代表数据来执行写入内容密钥的步骤。由此提供了如下优点,即用于对存储器装置的内容进行加密的随机抽取的第一密钥不再能够在存储器装置中获取,换言之它是隐藏的,从而袭击者在不知道如何取得/访问第一密钥的情况下不再能够读取存储器装置的内容。
根据一个实施例,第二密钥是包含在处理装置中的对称密钥。该措施允许利用存储在处理装置中的密钥来对存储器装置的内容加密及解密。在处理装置(例如移动电话)的制造期间,存储器装置被附接至处理装置,并且通过第一密钥的代表数据来取得第一密钥,随后利用第二密钥给出的装置密钥来对第一密钥进行加密。在完成处理装置的制造之后,处理装置(例如在其启动序列期间的使用时)利用第二密钥对加密的第一密钥进行解密,从而获取第一密钥,并且对存储器装置的加密内容进行解密。
根据本发明的另一实施例,第二密钥是可公开获取的非对称密钥,并且第二密钥形成了密钥对的一部分,该密钥对的私钥被存储在处理装置中。这些措施提供了这样的优势,即,存储器装置可能包含公共加密方案(例如RSA)的密钥对的私钥,并且对应的公钥可从IC外部获取,这是公钥加密的基础。通过提供这些措施,在生产线上利用公钥对第一密钥进行了加密。在完成处理装置的制造之后,处理装置(例如在其启动序列期间的使用时)利用密钥对的私钥对加密的第一密钥进行解密,从而获取第一密钥,并且对存储器装置的加密内容进行解密。与前述实施例不同的是,如果给定存储器装置的目标装置是事先已知的(这从不是生产约束条件),则本实施例具有优势。于是,不再需要在存储器装置中存储第一密钥的代表数据,而是可以直接访问、加密第一密钥,并且加密后的第一密钥在将存储器装置安装至处理装置期间可直接存储在存储器装置中。
对总体发明的方面的特征所实现的效果进行总结,将数据存储至存储器装置中的方法被基本分为两个步骤。第一步骤是存储器装置的预处理步骤,其中大部分内容已经写入并已加密,但是与处理装置(存储器装置专用于该处理装置)无关。关键之处在于,该预处理步骤不要求存储器装置将要附接至或将要安装至的那一个处理装置的知识。第二步骤是存储器装置的后处理步骤,对于每个装置,处理方式不同。该步骤在存储器装置已经附接至或安装至处理装置时执行。第二步骤的关键之处在于,该阶段的执行时间不取决于已经加密的内容大小,这是因为第二步骤仅涉及将被用于对存储器装置的加密内容进行解密的第一密钥的具体准备。
附图说明
本发明的其它优点和特征将通过参考附图的限制性的实施例的详细描述而变得明显,附图中:
图1示出了通过使用本发明方法实施例来准备存储器装置的数据结构的第一阶段;
图2示出了图1所示的数据结构的准备的第二阶段;
图3示出了图1所示的数据结构的准备的第三阶段;
图4示出了根据图3的数据结构的准备的第三阶段的第一实施例;以及
图5示出了根据图3的数据结构的准备的第三阶段的第二实施例。
附图中,类似的标号全部指示类似对象。附图中的对象不必然按比例绘制。
具体实施方式
在图1至图3中,示出了存储器装置的数据结构1的准备的三个阶段。这些阶段允许观测根据本发明实施例的将数据存储至所述存储器中的方法。总体上,存储器装置存储代表将在处理装置中处理的加密内容Enc_Krand(flash_content)的数据,存储器装置最终被安装在该处理装置中。存储器装置安装至处理装置之后的最终数据还包括第一密钥Krand,用于通过处理装置对加密内容Enc_Krand(flash_content)进行解密,从而使之可被处理。该第一密钥Krand可被理解为一个内容密钥,其被初始地用于对内容进行加密。下文将利用附图来详细解释内容的处理和第一密钥。
数据结构1被分成两个字段,即内容字段2(用于存储加密内容Enc_Krand(flash_content))和密钥字段3(用于存储表示在处理之前或处理中对内容进行解密所需的第一密钥Krand的数据)。
根据图1所示的阶段1,第一密钥Krand是随机抽取的,并被用来加密内容。得到的结果是被写入内容字段2的加密内容Enc_Krand(flash_content)。根据阶段2,如图2所述,启动对第一密钥Krand的访问的提示hint(Krand)被写入数据结构1的一开始为空的密钥字段3。通过使得第一密钥Krand可访问的代表数据的方式存储该提示。提示可以是第一密钥Krand本身、或从哪可以取得第一密钥Krand或可在哪对其进行访问的指示,可通过包含第一密钥Krand的数据库的索引的方式来实现。处理装置的制造商可拥有该数据库。仅向数据库提供索引,允许处理装置的制造商向存储器装置制造商隐藏第一密钥Krand,并且在隐藏原始内容的同时直接将加密内容Enc_Krand(flash_content)提供给存储器装置制造商。
在图3所示的数据结构1的准备的第三阶段中,代表数据被用来取得或访问第一密钥Krand,第一密钥Krand随后被由处理装置决定的第二密钥所加密。在存储器装置安装期间或之后执行准备的第三阶段,但是优选地仍然在处理装置的生产线上进行。实际上,第二密钥被用来加密第一密钥Krand,并且加密后的第一密钥Enc(Krand)被连续存储在密钥字段3中。根据第三阶段的优选实施例,在阶段2期间存储在密钥字段3中的代表数据被加密后的第一密钥Enc(Krand)所重写或替代。
根据第一实施例,第三阶段采用集成电路中的利用密钥的对称加密方案,在安装至处理装置期间存储器装置被附接至该集成电路。从数据结构1的内容开始,假定在第二阶段我们假设处理装置包含第二密钥,该第二密钥是无法从处理装置外部获取的密钥KIC,并且被用于对称方案的加密/解密。这意味着同一密钥KIC被用于加密以及解密。在生产线上,当存储器装置被附接至处理装置时,通过代表数据访问第一密钥Krand,并且随后利用装置密钥KIC来加密第一密钥Krand。密钥字段3的内容随后被加密的第一密钥EncSym_KIC(Krand)所替代,其最终结果如图4所示。当处理装置准备用于操作并被打开时(可以说被终端用户使用),处理装置首先利用装置专用密钥KIC来对加密后的第一密钥EncSym_KIC(Krand)进行解密,以获取第一密钥Krand,其最终被用于对存储在数据结构1的内容字段2中的加密内容Enc_Krand(flash_content)进行解密。
根据第二实施例,第三阶段采用集成电路中的利用私钥的非对称加密方案,在安装至处理装置期间存储器装置被附接至该集成电路。从数据结构1的内容开始,假定在第二阶段我们假设处理装置的IC包含公开加密方案(例如RSA)的密钥对的私钥Kd,并且对应的公钥Ke可从外部获取,这是公钥加密的基础。在生产线上,当存储器装置被附接至处理装置时,利用公钥Ke来加密借助于代表数据而访问的第一密钥Krand。根据阶段2的密钥字段3的内容随后被加密后的第一密钥EncAsym_Ke(Krand)所替代,如图5所示。在制造好的处理装置中,例如在启动序列期间或之后被终端用户使用的同时,处理装置首先利用私钥KD对加密后的第一密钥EncAsym_Ke(Krand)进行解密,以获取第一密钥Krand。进而,第一密钥Krand随后被用来对存储在内容字段2中的加密内容Enc_Krand(flash_content)进行解密。通常,针对给定存储器装置的目标处理装置是实现已知的,这基本上是生产约束条件。假定这一事实,那么第二实施例示出了相对于第一实施例的优势,即,在中间在密钥字段2中存储提示hint(Krand)的第二阶段可完全省去。该实施例允许阶段一的处理以及直接进入阶段二,其中第一密钥Krand直接被装置制造商访问,并且密钥字段3中直接填有加密后的第一密钥EncAsym_Ke(Krand)。
对于两个实施例,实现了这样的优势,即,针对存储器装置的数据的加密被分成两个步骤,一方面是在存储器制造方进行的对存储器装置进行的预处理,另一方面是在处理装置制造方进行的对存储器装置进行的后处理,不存在任何与内容相关的制造延迟。
通过学习附图、公开文本以及所附权利要求,本领域技术人员在实施所要求保护的发明时,可以理解并做出所公开的实施例的各种变型。在权利要求中,词语“包括”并不排除其它元素或步骤的存在,并且不定冠词“一个”或“一种”并不排除多个。单个处理器或其它单元可完成在权利要求所引述的多个项目的功能。事实仅仅在于,相互不同的从属权利要求中引述的特定措施并不表示这些措施的结合不能用来提供优势。权利要求中的任何标号都不应该被解释为对范围的限制。
Claims (13)
1.一种将数据存储在存储器装置中的方法,所述数据代表将在其中安装了存储器装置的处理装置中处理的内容,所述方法包括:
在将存储器装置安装在处理装置中之前,将加密内容(Enc_Krand(flash_content))写入存储器装置,其中该内容是利用第一密钥(Krand)进行加密的,以及
在将存储器装置安装在处理装置中之后,访问第一密钥(Krand),借助于第二密钥(KIC;Ke)对第一密钥(Krand)进行加密,并且将加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))写入存储器装置,其中所述第二密钥(KIC,Ke)取决于所述处理装置。
2.根据权利要求1所述的方法,其中访问步骤包括访问代表数据,所述代表数据代表第一密钥(Krand)本身或者能够从何处取得第一密钥的指示。
3.根据权利要求1所述的方法,进一步包括在将存储器装置安装在处理装置中之前,将代表第一密钥(Krand)的代表数据写入存储器装置中与第二位置(2)不同的第一位置(3),在第二位置(2)写入了加密内容(Enc_Krand(flash_content)),并且其中在将存储器装置安装在处理装置期间或之后访问第一密钥(Krand)包括访问所述第一位置(3)的代表数据。
4.根据权利要求1所述的方法,其中第一密钥(Krand)是随机密钥,并且利用随机密钥通过对称算法来执行对内容进行加密的步骤。
5.根据权利要求3所述的方法,其中写入加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))包括利用加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))代替代表数据。
6.根据权利要求1所述的方法,其中第二密钥(KIC)是包含在处理装置中的对称密钥。
7.根据权利要求1所述的方法,其中第二密钥(Ke)是可公开获取的非对称密钥,并且第二密钥(Ke)形成了密钥对的一部分,该密钥对的私钥(Kd)被存储在处理装置中。
8.一种处理装置,包括用于存储数据的存储器装置,所述数据包括加密内容(Enc_Krand(flash_content)),其中利用第一密钥(Krand)对内容进行加密,并且在将存储器装置安装在处理装置中之前,将加密内容(Enc_Krand(flash_content))写入存储器装置,其中所述处理装置被设计用于在将存储器装置安装在处理装置中之后访问第一密钥(Krand),借助于第二密钥(KIC;Ke)对第一密钥(Krand)进行加密,并且将加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))写入存储器装置,其中所述第二密钥(KIC,Ke)取决于所述处理装置。
9.根据权利要求8所述的处理装置,其中所述处理装置被设计用于访问存储器装置中的代表数据并且取得第一密钥(Krand),所述代表数据代表第一密钥(Krand)本身或者能够从何处取得第一密钥(Krand)的指示。
10.根据权利要求9所述的处理装置,其中所述处理装置被设计用于通过利用加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))代替代表数据,将加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))写入存储器装置。
11.根据权利要求8所述的处理装置,其中第二密钥(KIC)是包含在处理装置中的对称密钥。
12.根据权利要求8所述的处理装置,其中第二密钥(Ke)是可公开获取的非对称密钥,并且第二密钥(Ke)形成了连同私钥(Kd)的密钥对的一部分,处理装置被设计用于存储私钥(Kd)。
13.根据权利要求8至12任一项所述的处理装置,其中所述处理装置被设计用于借助于第二密钥(KIC;Ke)对加密后的第一密钥(EncSym_KIC(Krand);EncAsym_Ke(Krand))进行解密,并且使用第一密钥(Krand)对存储在存储器装置中的加密内容(Enc_Krand(flash_content))进行解密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305717A EP2180419A1 (en) | 2008-10-23 | 2008-10-23 | Method of storing data in a memory device and a processing device for processing such data |
EP08305717.4 | 2008-10-23 | ||
PCT/EP2009/063879 WO2010046435A1 (en) | 2008-10-23 | 2009-10-22 | Method of storing data in a memory device and a processing device for processing such data. |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102224508A true CN102224508A (zh) | 2011-10-19 |
CN102224508B CN102224508B (zh) | 2014-12-03 |
Family
ID=40352660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980146723.XA Expired - Fee Related CN102224508B (zh) | 2008-10-23 | 2009-10-22 | 在存储器装置中存储数据的方法及处理该数据的处理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8607068B2 (zh) |
EP (1) | EP2180419A1 (zh) |
JP (1) | JP5595406B2 (zh) |
CN (1) | CN102224508B (zh) |
WO (1) | WO2010046435A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105518696A (zh) * | 2013-09-09 | 2016-04-20 | 瑞典爱立信有限公司 | 对数据存储器执行操作 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8798261B2 (en) | 2011-03-21 | 2014-08-05 | Sony Corporation | Data protection using distributed security key |
CN102609368B (zh) * | 2012-01-11 | 2014-12-17 | 记忆科技(深圳)有限公司 | 固态硬盘数据加解密的方法及其固态硬盘 |
CN103795547A (zh) * | 2014-02-26 | 2014-05-14 | 北京金山网络科技有限公司 | 一种用户数据加密方法及装置 |
WO2015167381A1 (en) * | 2014-04-30 | 2015-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Residential local break out in a communication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031744A1 (en) * | 1998-11-19 | 2000-06-02 | Memory Corporation Technology Limited | Copy management for data systems |
WO2004097609A1 (en) * | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Methods and system for secure network-based distribution of content |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6980660B1 (en) * | 1999-05-21 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for efficiently initializing mobile wireless devices |
JP4287097B2 (ja) | 2001-07-09 | 2009-07-01 | パナソニック株式会社 | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
JP2003069549A (ja) * | 2001-08-23 | 2003-03-07 | Hirano Design Sekkei:Kk | Rfid搭載記録媒体利用の情報保護管理システム |
US7620820B2 (en) * | 2002-04-02 | 2009-11-17 | Sony Corporation | Content data processing method, recording device, and reproduction device |
US7240836B2 (en) * | 2004-04-23 | 2007-07-10 | Virtual Fonlink, Inc. | Enhanced system and method for wireless transactions |
CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
KR101321971B1 (ko) * | 2006-07-24 | 2013-10-28 | 톰슨 라이센싱 | 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템 |
JP2008148132A (ja) | 2006-12-12 | 2008-06-26 | Toshiba Corp | データ配信システム、装置及びプログラム |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
-
2008
- 2008-10-23 EP EP08305717A patent/EP2180419A1/en not_active Withdrawn
-
2009
- 2009-10-22 CN CN200980146723.XA patent/CN102224508B/zh not_active Expired - Fee Related
- 2009-10-22 US US13/124,785 patent/US8607068B2/en active Active
- 2009-10-22 JP JP2011532629A patent/JP5595406B2/ja not_active Expired - Fee Related
- 2009-10-22 WO PCT/EP2009/063879 patent/WO2010046435A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031744A1 (en) * | 1998-11-19 | 2000-06-02 | Memory Corporation Technology Limited | Copy management for data systems |
WO2004097609A1 (en) * | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Methods and system for secure network-based distribution of content |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105518696A (zh) * | 2013-09-09 | 2016-04-20 | 瑞典爱立信有限公司 | 对数据存储器执行操作 |
Also Published As
Publication number | Publication date |
---|---|
JP2012506583A (ja) | 2012-03-15 |
WO2010046435A1 (en) | 2010-04-29 |
JP5595406B2 (ja) | 2014-09-24 |
EP2180419A1 (en) | 2010-04-28 |
CN102224508B (zh) | 2014-12-03 |
US20110276809A1 (en) | 2011-11-10 |
US8607068B2 (en) | 2013-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
KR101536086B1 (ko) | 인증장치, 피인증장치, 및 인증 방법 | |
US8745391B2 (en) | Data recording device, host device and method of processing data recording device | |
WO2012147445A1 (en) | Data recording device, and method of processing data recording device | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
CN102224508B (zh) | 在存储器装置中存储数据的方法及处理该数据的处理装置 | |
US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
CN101174941B (zh) | 一种移动终端文件离线数字版权保护方法及装置 | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US8948400B2 (en) | Host device | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
CN107908980B (zh) | 一种存储器数据加密保护的实现方法 | |
JP6548636B2 (ja) | 情報処理装置、情報処理方法、および電子機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141203 Termination date: 20171022 |