JP2012506583A5 - - Google Patents

Download PDF

Info

Publication number
JP2012506583A5
JP2012506583A5 JP2011532629A JP2011532629A JP2012506583A5 JP 2012506583 A5 JP2012506583 A5 JP 2012506583A5 JP 2011532629 A JP2011532629 A JP 2011532629A JP 2011532629 A JP2011532629 A JP 2011532629A JP 2012506583 A5 JP2012506583 A5 JP 2012506583A5
Authority
JP
Japan
Prior art keywords
key
rand
processing device
memory device
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011532629A
Other languages
English (en)
Other versions
JP2012506583A (ja
JP5595406B2 (ja
Filing date
Publication date
Priority claimed from EP08305717A external-priority patent/EP2180419A1/en
Application filed filed Critical
Publication of JP2012506583A publication Critical patent/JP2012506583A/ja
Publication of JP2012506583A5 publication Critical patent/JP2012506583A5/ja
Application granted granted Critical
Publication of JP5595406B2 publication Critical patent/JP5595406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (13)

  1. データをメモリデバイスに格納する方法であって、前記データは前記メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを表し、前記方法は、
    前記メモリデバイスを前記処理デバイスへインストールする前に、第1の鍵(K rand )の使用によって暗号化されたコンテンツ(Enc_Krand(flash_content))を前記メモリデバイスへ書き込む工程と
    前記メモリデバイスの前記処理デバイスへのインストール後に、前記第1の鍵(Krand)にアクセスする工程と、前記処理デバイスに依存している第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化する工程と前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込む工程と、
    を備えることを特徴とする方法。
  2. 前記アクセスする工程は、前記第1の鍵(Krand))自体を表す表現データまたは前記第1の鍵が取得され得る場所の指標を表す表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
  3. 前記暗号化されたコンテンツ(Enc_Krand(flash_content))が書き込まれる第2の位置(2)とは異なる第1の位置(3)において前記メモリデバイスへ、前記第1の鍵(Krand)を表す表現データを、−前記メモリデバイスを前記処理デバイスにインストールする前に−、書き込む工程をさらに備え、−前記メモリデバイスの前記処理デバイスへのインストールの間または後に−、前記第1の鍵(Krand)にアクセスする工程は、前記第1の位置(3)における前記表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
  4. 前記第1の鍵(Krand)はランダム鍵であり、前記コンテンツの暗号化は、前記ランダム鍵を使用した対称アルゴリズムによって実行されることを特徴とする請求項1に記載の方法。
  5. 前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を書き込む工程は、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換する工程を備えることを特徴とする請求項3に記載の方法。
  6. 前記第2の鍵(KIC)は前記処理デバイスに含まれる対称鍵であることを特徴とする請求項1に記載の方法。
  7. 前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)が前記処理デバイスに格納される鍵ペアの一部を形成する、非対称鍵であることを特徴とする請求項1に記載の方法。
  8. データを格納するメモリデバイスを備える処理デバイスであって、前記データは暗号化されたコンテンツ(Enc_Krand(flash_content))を備え、前記メモリデバイスが前記処理デバイスへインストールされる前に、前記コンテンツは第1の鍵(Krand)の使用によって暗号化され前記メモリデバイスに書き込まれており、前記処理デバイスは、前記メモリデバイスの前記処理デバイスへのインストール後に、前記第1の鍵(Krand)にアクセスし、前記処理デバイスに依存している第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化し、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように構成されることを特徴とする処理デバイス。
  9. 前記処理デバイスは、前記第1の鍵自体を表すまたは前記第1の鍵が取得され得る場所の指標を表す、前記メモリデバイスにおける表現データへアクセスし、前記第1の鍵(Krand)を取得するように設計されることを特徴とする請求項8に記載の処理デバイス。
  10. 前記処理デバイスは、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換することによって、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように設計されることを特徴とする請求項9に記載の処理デバイス。
  11. 前記第2の鍵(KIC)は、前記処理デバイスに含まれる非対称鍵であることを特徴とする請求項8に記載の処理デバイス。
  12. 前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)と共に鍵ペアの一部を形成する、非対称鍵であり、前記処理デバイスは、前記プライベート鍵(K)を格納するように設計されることを特徴とする請求項8に記載の処理デバイス。
  13. 前記処理デバイスは、前記第2の鍵(KIC;K)の補助によって前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を復号化するように設計され、前記メモリデバイスに格納された前記暗号化されたコンテンツ(Enc_Krand(flash_content))を復号化するために前記第1の鍵(Krand)を使用するように設計されることを特徴とする請求項8乃至12の何れか1項に記載の処理デバイス。
JP2011532629A 2008-10-23 2009-10-22 メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス Expired - Fee Related JP5595406B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305717.4 2008-10-23
EP08305717A EP2180419A1 (en) 2008-10-23 2008-10-23 Method of storing data in a memory device and a processing device for processing such data
PCT/EP2009/063879 WO2010046435A1 (en) 2008-10-23 2009-10-22 Method of storing data in a memory device and a processing device for processing such data.

Publications (3)

Publication Number Publication Date
JP2012506583A JP2012506583A (ja) 2012-03-15
JP2012506583A5 true JP2012506583A5 (ja) 2013-08-01
JP5595406B2 JP5595406B2 (ja) 2014-09-24

Family

ID=40352660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011532629A Expired - Fee Related JP5595406B2 (ja) 2008-10-23 2009-10-22 メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス

Country Status (5)

Country Link
US (1) US8607068B2 (ja)
EP (1) EP2180419A1 (ja)
JP (1) JP5595406B2 (ja)
CN (1) CN102224508B (ja)
WO (1) WO2010046435A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798261B2 (en) 2011-03-21 2014-08-05 Sony Corporation Data protection using distributed security key
CN102609368B (zh) * 2012-01-11 2014-12-17 记忆科技(深圳)有限公司 固态硬盘数据加解密的方法及其固态硬盘
WO2015034407A1 (en) * 2013-09-09 2015-03-12 Telefonaktiebolaget L M Ericsson (Publ) Performing an operation on a data storage
CN103795547A (zh) * 2014-02-26 2014-05-14 北京金山网络科技有限公司 一种用户数据加密方法及装置
US9572158B2 (en) * 2014-04-30 2017-02-14 Telefonaktiebolaget L M Ericsson (Publ) Residential local break out in a communication system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9825337D0 (en) * 1998-11-20 1999-01-13 Memory Corp Plc Copy management for data suystems
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
JP4287097B2 (ja) * 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003069549A (ja) * 2001-08-23 2003-03-07 Hirano Design Sekkei:Kk Rfid搭載記録媒体利用の情報保護管理システム
JPWO2003088055A1 (ja) * 2002-04-02 2005-08-25 ソニー株式会社 コンテンツデータのデータ処理方法、記録装置及び再生装置
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
US7240836B2 (en) * 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
JP2008148132A (ja) * 2006-12-12 2008-06-26 Toshiba Corp データ配信システム、装置及びプログラム
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices

Similar Documents

Publication Publication Date Title
JP2008527816A5 (ja)
US8516271B2 (en) Securing non-volatile memory regions
WO2016053405A3 (en) Encryption method for execute-in-place memories
JP2005539409A5 (ja)
JP2015532549A5 (ja)
RU2018125244A (ru) Устройство с безопасным хранением и извлечением данных
WO2008127408A3 (en) Method and system for encryption of information stored in an external nonvolatile memory
JP2012506583A5 (ja)
JP2010541098A5 (ja)
JP2014523031A5 (ja)
WO2017058408A3 (en) Protect non-memory encryption engine (non-mee) metadata in trusted execution environment
JP2014502749A5 (ja)
GB2471630B8 (en) System and method for providing secure access to system memory
JP2016515274A5 (ja)
WO2009064631A3 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
WO2011046731A3 (en) Secure storage of temporary secrets
WO2015028772A8 (en) Data encryption and smartcard storing encrypted data
EP1857919A3 (en) Certified HDD with network validation
WO2012068286A3 (en) System and method for providing a virtual secure element on a portable communication device
EP1983461A3 (en) External storage apparatus and method of preventing information leakage
EP1855476A3 (en) System and method for trusted data processing
JP2015505221A5 (ja)
JP2017517176A5 (ja)
WO2008050337A3 (en) Erase history-based flash writing method
EP2511848A3 (en) Multiple independent encryption domains