JP5595406B2 - メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス - Google Patents

メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス Download PDF

Info

Publication number
JP5595406B2
JP5595406B2 JP2011532629A JP2011532629A JP5595406B2 JP 5595406 B2 JP5595406 B2 JP 5595406B2 JP 2011532629 A JP2011532629 A JP 2011532629A JP 2011532629 A JP2011532629 A JP 2011532629A JP 5595406 B2 JP5595406 B2 JP 5595406B2
Authority
JP
Japan
Prior art keywords
key
rand
processing device
content
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011532629A
Other languages
English (en)
Other versions
JP2012506583A (ja
JP2012506583A5 (ja
Inventor
ヘルベ シベルト,
バレー デュロング,
Original Assignee
エスティー‐エリクソン、ソシエテ、アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスティー‐エリクソン、ソシエテ、アノニム filed Critical エスティー‐エリクソン、ソシエテ、アノニム
Publication of JP2012506583A publication Critical patent/JP2012506583A/ja
Publication of JP2012506583A5 publication Critical patent/JP2012506583A5/ja
Application granted granted Critical
Publication of JP5595406B2 publication Critical patent/JP5595406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、メモリデバイスに格納するデータに関する。
本発明は特に、データをメモリデバイスへ格納する方法と、そのデータはメモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを備えており、データの処理のために設計される処理デバイスと、に関する。
そのようなデータを格納することは一般に携帯電話の製造で使用される。この種類のビジネスでは、携帯電話のファームウェアおよび/またはソフトウェアは、携帯電話製造業者および/またはソフトウェアがデバイスのファームウェアおよび/またはソフトウェアを構築するために使用される第3者にとって、主要な資産である。一般に、後に携帯電話にインストールされるフラッシュメモリデバイスへ書き込まれる、ファームウェアおよび/またはソフトウェアは、独自仕様のアルゴリズムを含むかもしれない。これらのアルゴリズムの競業者への開示は防止されなければならない。ソフトウェアおよび/またはファームウェアがフラッシュメモリに格納されている場合、フラッシュメモリのコンテンツは、オフライン技術によって、例えば携帯電話デバイスからフラッシュメモリを取り外すことによって、およびそれを読み出すことによって、容易にアクセス可能である。さらにその上、フラッシュメモリコンテンツを別のフラッシュメモリも含む特別のハードウェアへコピーすること、および代替としてそれを元のフラッシュメモリと接続することが可能であろう。この特別のハードウェアは、フラッシュメモリへの全てのアクセスを追跡することが可能であり、秘密のアルゴリズムおよび機能のリバース・エンジニアリングを実行することを容易に可能にするだろう。フラッシュメモリに格納されたファームウェアおよび/またはソフトウェアの不正使用を防止するために、フラッシュメモリのコンテンツは暗号化される。これは、フラッシュメモリの手を加えていないコンテンツ(暗号化されていないコンテンツ)へのアクセスを防止する。しかしながら、メモリコンテンツが1つのデバイスから別のデバイスへ変化し得るので、暗号化の結果が、デバイスに依存すること、2つのデバイスの間でおよび同一のデバイスに連続してインストールされた2つの異なるソフトウェアバージョンの間で完全に異なること、が非常に望ましい。この要求に役立つ従来の方法は、携帯電話の特定の構成要素、例えば携帯電話デバイスのフラッシュメモリまたはIC、例えばワンタイム・プログラマブル・メモリにおいて書き込まれた鍵を用いた対称暗号化方式の使用である。暗号化方式の出発点として、ランダム番号または特定のデバイスバージョン番号であり得る初期化ベクトルが使用される。最高のセキュリティレベルを有するために、鍵はモバイルデバイス製造の間ランダムに選択されなければならず、ICまたは携帯電話それぞれの外部で決して利用可能であってはならない。
この最先端の技術はいくつかの欠点を示し、それは例えば全てのプロテクトされたデータを各デバイスに対して異なる方法で処理する必要性である。これは、いくつかのデバイス間で最終メモリコンテンツの共有を妨げる。デバイスにとって鍵が特有(ユニーク)でなければならないという要求を仮定すると、この鍵はデバイスの外部で決して利用可能であってはならないので、デバイスの外部でフラッシュメモリを準備することは可能ではない。モバイルデバイスが製造される製造ラインを考慮すると、これは、携帯電話デバイスが製造ライン上にある間にフラッシュメモリのコンテンツ全体を暗号化するのに必要な時間と等しい各デバイスに対する処理時間を加算するので、この状況は結果としてボトルネックとなる。現在、単一の製造ラインにおいて1つのユニットはT秒(典型的には30秒より少ない)ごとに製造され、一方、デバイスの処理(コンテンツの暗号化)はT’秒(典型的には5分)を要し、このボトルネックは、T’/T(典型的にはおよそ10)のモバイルデバイスの処理のポイントを並行して挿入することによって処理される。従って、ハードウェア(PC…)が単一ラインのために工程を実行するのに必要とされる十倍を要求する。結論として、デバイス自体に依存している鍵によってフラッシュコンテンツ全体を暗号化することは、あるセキュリティレベルに役立つが、確かに扱いにくく不十分である。
それ故、ある実施形態によれば、製造効率を改良するだけでなく、メモリデバイスに格納されるべきソフトウェアおよび/またはハードウェアのセキュリティを改良する、データをメモリデバイスに格納する方法が、効率的にその方法を利用するように設計された処理デバイスを提供するために、提案される。
ある側面によれば、メモリデバイスにデータを格納する方法が提供され、そのデータは、前記メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを備えており、前記方法は、前記メモリデバイスを処理デバイスへインストールする前に暗号化コンテンツを前記メモリデバイスへ書き込む工程と、前記コンテンツは第1の鍵の使用によって暗号化されており、前記メモリデバイスの前記処理デバイスへのインストールの後に、前記第1の鍵へアクセスする工程と、前記処理デバイスに依存している第2の鍵の補助によって前記第1の鍵を暗号化する工程と、前記暗号化された第1の鍵を前記メモリデバイスへ書き込む工程と、を備える。
別の側面によれば、データの格納のためのメモリデバイスを備える処理デバイスが提案され、そのデータは暗号化コンテンツを備えており、前記メモリデバイスが前記処理デバイスにインストールされた前に、前記コンテンツは第1の鍵の使用によって暗号化されており、前記メモリデバイスへ書き込まれており、前記メモリデバイスの前記処理デバイスへのインストールの後に、前記処理デバイスは、前記第1の鍵にアクセスして、第2の鍵の補助によって前記第1の鍵を暗号化するように構成され、その第2の鍵は前記処理デバイスに依存しており、前記暗号化された第1の鍵を前記メモリデバイスへ書き込むように構成される。
前記方法は、フラッシュメモリの処理を2つの暗号化工程へ分割することを可能にする。第1の暗号化工程は、前記メモリデバイスが最後にインストールされ、および前記メモリデバイスのコンテンツサイズに線形に時間を要する、前記処理デバイスとは独立している。第2の暗号化工程は、前記メモリデバイスが最後にインストールされるが、前記フラッシュメモリのコンテンツサイズとは独立した一定の継続時間を要求する前記処理デバイスに依存する。特定の利点として、前記第1の処理フェーズは、フラッシュ製造処理へ統合され得、それは十分並行化され、従って、ひとたびそれがデバイスへ取り付けられまたはインストールされると、フラッシュコンテンツ全体を処理しなければならないことから生じるだろう製造におけるボトルネックを防止する。従って、多数のメモリデバイスの間でコンテンツを共有することが、早い製造フェーズで可能であり、一方、処理デバイス依存の暗号化の完了は、考慮されるべきあらゆるボトルネック効果無しに処理デバイスの製造の間に、後のステージで行われ得る。
メモリデバイスを処理デバイスへインストールすることは、処理デバイスを認識する別のICをメモリデバイスに取り付けることによって、例えばハンダ付けすることまたはメモリデバイスおよびICを回路基板へ付加する他の既知の技術を利用することによって、実行されてもよい。メモリデバイスのインストールは、メモリデバイスを製造されたエンドユーザデバイスへ取り付けること、またはメモリデバイスをそのようなエンドユーザデバイスのサブアセンブリ(部分組立品)へ取り付けること、として理解されてもよい。これに関連して、処理デバイスはあらゆるエンドユーザデバイスであってもよく、例えば携帯電話であってもよい。しかしながら、最初に説明した問題と同じ問題が存在するあらゆる他のエンドユーザデバイスまたは専門デバイスが考慮されてもよい。メモリデバイスは、フラッシュタイプのメモリであってもよいが、メモリを製造する間または処理デバイスにおける初期化の間にワンタイムプログラミングを可能にする他の不揮発性メモリタイプが関係してもよい。本発明は、ハードディスクベースのシステムにさえ適用されてもよい。処理デバイスまたはそのような処理デバイスのサブアセンブリは、場合によっては、暗号化された第1の鍵にアクセスして、第2の鍵によって第1の鍵を暗号化するように最終的に設計される。有利な点として、コンテンツ独立であるがデバイス依存のセキュリティ対策が可能であり、その実行はもはやコンテンツのサイズに依存せず、第1の鍵のみのサイズに依存する。従ってこの特徴のおかげで、デバイス依存のセキュリティ対策の実行の継続時間は様々な処理デバイスで類似するという有利な点が達成される。コンテンツ全体の暗号化と比較して第1の鍵の暗号化ははるかに速く実行され、そのことはデバイス製造処理を大いに加速する。
ある実施形態によれば、第1の鍵の表現は鍵それ自体である。しかしながら、表現データが第1の鍵がダウンロードされ得る場所からの指標を表すなら、特に有利であることが判明する。そのような表現は、例えばリンク形式、または第1の鍵を含むデータベースに対するインデックスであり得る。データベースは、処理デバイスの製造業者によって一般に所有され、フラッシュメモリの製造業者へ鍵を提供しないという処理デバイスの製造業者の要望に役立つだろう。この場合、処理デバイスの製造業者は、一方では第1の鍵の表現であり他方では暗号化されたフラッシュコンテンツである一連のデータを、手を加えていないフラッシュコンテンツを直接配信する代わりにフラッシュメモリ製造工程へ供給する。この手順は、メモリデバイスの製造業者が手を加えていないコンテンツへ直接アクセスすることを防止することを可能にする。
別の実施形態において、方法は、−メモリデバイスを処理デバイスにインストールする前に−第1の鍵を表すデータを、暗号化されたコンテンツが書き込まれる第2の位置とは異なる第1の位置においてメモリデバイスへ書き込む工程をさらに備え、−メモリデバイスの処理デバイスへのインストールの間またはその後に−その第1の鍵にアクセスする工程は、第1の位置における表現データへアクセスする工程を備える。この手順は、メモリデバイスに格納されたデータの構造的利用を可能にし、処理デバイスの製造だけでなくメモリデバイスの製造に対する過程指向アプローチを可能にする。表現データが書き込まれる位置はそれ自体秘密であってもよいので、さらにセキュリティを強化する。
別の実施形態によれば、第1の鍵はランダム鍵であり、コンテンツを暗号化する工程は、そのランダム鍵を使用して対称アルゴリズムによって実行される。有利な点として、この工程は、メモリデバイスの製造またはパーソナライゼーションの間に好ましくは実行され得る。例えば、いくつかのフラッシュメモリが同一のコンテンツテンプレートから製造されるフラッシュメモリの製造にプロセスが統合されるなら、いくつかのメモリデバイスに対してランダムにドローされた(drawn)同一の鍵を使用することが可能である。
別の実施形態によれば、コンテンツ鍵を書き込む工程は、表現データを暗号化された第1の鍵と交換することによって実行される。従って、これは、という有利な点を提供する。第1の鍵を取得する/にアクセスする方法を知ること無くメモリデバイスのコンテンツをこれ以上アタッカーが読み出すことができないように、メモリデバイスのコンテンツを暗号化するために使用されるランダムにドローされた第1の鍵は、メモリデバイス内でこれ以上利用可能ではなく、または換言すれば秘密である。
ある実施形態によれば、第2の鍵は処理デバイスに含まれる対称鍵である。この手段は、メモリデバイスのコンテンツの復号化だけでなく暗号化に対しても、処理デバイスに格納された秘密鍵を使用することを可能にする。処理デバイス、例えば携帯電話、の製造の間に、メモリデバイスは処理デバイスへ取り付けられ、第1の鍵は、その第1の鍵の表現データによって取得され、第2の鍵によって与えられるデバイスの秘密鍵で暗号化される。処理デバイスの製造の終了後に、処理デバイスは、−例えば使用時にその起動シーケンスの間−、第1の鍵を取得するために、およびメモリデバイスの暗号化されたコンテンツを復号するために第2の鍵を使用して、暗号化された第1の鍵を復号化する。
本発明のさらなる実施形態によれば、第2の鍵は、公に利用可能であり、プライベート鍵が処理デバイスに格納された鍵ペアの一部を形成する非対称鍵である。これらの手段は、メモリデバイスは、RSA等の、公開暗号方式の鍵ペアのプライベート鍵を含んでもよいという有利な点、および対応する公開鍵が、公開鍵暗号法の基礎である、ICの外側で利用可能であってもよいという有利な点を提供する。これらの手段を提供することによって、第1の鍵は製造ライン上で公開鍵を使用して暗号化される。処理デバイスの製造の終了後に処理デバイスは、−例えば使用時にその起動シーケンスの間に−、第1の鍵を取得するために、およびメモリデバイスのコンテンツを復号化するために、鍵ペアのプライベート鍵を使用することによって、暗号化された第1の鍵を復号化する。前の実施形態と対比して、所定のメモリデバイスに対する対象デバイスが前もって既知であり、それにも関わらず制約された製造であるなら、この実施形態は有利な点を有する。結果として、第1の鍵の表現データをメモリデバイスに格納する必要がもはやなく、むしろ第1の鍵は直接アクセスされ、暗号化され得、その暗号化された第1の鍵は、メモリデバイスの処理デバイスへのインストールの間にメモリデバイスに直接格納され得る。
全体的なスケールで本発明の側面の特徴によって達成される効果を要約すると、データをメモリに格納する方法は基本的に2つの工程へ分割される。第1の工程は、メモリデバイスの前処理であり、既に暗号化されるがメモリデバイスが専用である処理デバイスから独立して、コンテンツの多くが書き込まれる。キーポイントは、この前処理工程は、メモリデバイスが取り付けられるであろう、またはメモリデバイスがインストールされるであろう、正確な処理デバイスの知識を必要としないことである。第2の工程は、各デバイスに対して異なる方法で実行されるべきメモリデバイスの後処理である。この工程は、メモリデバイスが処理デバイスに既に取り付けられまたはインストールされる時に実行される。この第2の工程に対するキーポイントは、この第2の工程はメモリデバイスの暗号化されたコンテンツを復号化するために使用されるべき第1の鍵の特定の準備にのみ関するので、このフェーズの実行時間が既に暗号化されたコンテンツサイズに依存しないことである。
本発明の他の有利な点および特徴は実施形態の詳細な説明および添付の図面の説明を検討すると明らかになるであろうが、これらは全く限定的ではない。
図1は、本発明の方法の実施形態を使用することによってメモリデバイスのデータ構造の準備の第1のフェーズを示す。 図2は、図1に示されるデータ構造の準備の第2のフェーズを示す。 図3は、図1に示されるデータ構造の準備の第3のフェーズを示す。 図4は、図3に従ったデータ構造の準備の第3のフェーズの第1実施形態を示す。 図5は、図3に従ったデータ構造の準備の第3のフェーズの第2実施形態を示す。
図面において、同じ番号は初めから終わりまで同じオブジェクトについて言及している。図面におけるオブジェクトは必ずしも原寸に比例していない。
図1から図3においてメモリデバイスのデータ構造1の準備の3つのフェーズが示される。これらのフェーズは、本発明の実施形態に従ったメモリデバイスにデータを格納する方法を可視化することを可能にする。一般に、処理されるべき暗号化されたコンテンツEnc_Krand(flash_content)を表すデータを、メモリデバイスが最終的にインストールされる、処理デバイスに格納する。メモリデバイスの処理デバイスへのインストールの後の最終データは、処理デバイスによって暗号化されたコンテンツEnc_Krand(flash_content)を復号化するための第1の鍵Krandをさらに備え、その結果それが処理され得る。この第1の鍵Krandは、最初にコンテンツを暗号化するために使用された、コンテンツ鍵であると理解され得る。コンテンツおよび第1の鍵の処理は、図面の使用によって以下でより詳細に説明されるだろう。
データ構造1は2つの領域に分割され、それらは、暗号化されたコンテンツEnc_Krand(flash_content)を格納するために使用されるコンテンツ領域2、および、コンテンツを処理する前または処理する間にそのコンテンツを復号化するために必要な第1の鍵Krandを表すデータを格納するために使用される鍵領域3である。
図1によって可視化されるフェーズ1によれば、第1の鍵Krandはランダムにドローされ、コンテンツを暗号化するために使用される。その結果は、コンテンツ領域2に書き込まれる暗号化されたコンテンツEnc_Krand(flash_content)である。図2によって可視化されるフェーズ2によれば、第1の鍵Krandのアクセスを可能にするhint(Krand)が、データ構造1の初めは空の鍵領域3に書き込まれる。ヒント(hint)は、第1の鍵Krandをアクセス可能にする表現データによって格納される。ヒント(hint)は、第1の鍵それ自体であってもよく、第1の鍵Krandが取得され得る場所、または第1の鍵Krandがアクセスされ得る場所からの指標であってもよく、それは第1の鍵Krandを含むデータベースのインデックスによって認識されてもよい。処理デバイスの製造業者は、データベースを所有し得る。データベースに対するインデックスのみを提供することは、処理デバイスの製造業者が、メモリデバイスの製造業者から第1の鍵Krandを秘密にすることを可能にし、手を加えていないコンテンツを秘密にしている間に、暗号化されたコンテンツEnc_Krand(flash_content)をメモリデバイスへ直接配信することを可能にする。
図3に示される、データ構造1の準備の第3のフェーズにおいて、表現データは第1の鍵Krandを取得するために、または第1の鍵Krandにアクセスするために使用され、それは処理デバイスに依存する第2の鍵によってその後暗号化される。準備のこの第3のフェーズは、メモリデバイスのインストールの間または後に、好ましくは処理デバイスの製造ライン上で、実行される。実際には、第2の鍵は第1の鍵Krandを暗号化するために使用され、その暗号化された第1の鍵Enc(Krand)が鍵領域3に連続して格納される。第3のフェーズの好ましい実施形態によれば、フェーズ2の間に鍵領域3に格納された表現データは、暗号化された第1の鍵Enc(Krand)によって上書きまたは交換される。
第1実施形態によれば、第3のフェーズは、処理デバイスへのインストールの間にメモリデバイスが取り付けられる集積回路内の秘密鍵を用いた対称暗号化方式を利用する。第2のフェーズで与えられたデータ構造1のコンテンツを発端とすると、処理デバイスは第2の鍵を含み、それは、処理デバイスの外部では決して利用可能ではなく、対称方式での暗号化/復号化に使用される、秘密鍵KICであることを仮定する。このことは、同一の鍵KICが復号化だけでなく暗号化にも両方に対して使用されるということを意味する。製造ライン上で、メモリデバイスが処理デバイスに取り付けられる際に、第1の鍵Krandは表現データの補助によってアクセスされ、デバイスの秘密鍵KICで暗号化される。鍵領域3のコンテンツは、暗号化された第1の鍵EncSym_KIC(Krand)と交換され、最終結果が図4に示される。処理デバイスが動作の準備ができ、スイッチが入れられると、いわばエンドユーザにおける使用中には、処理デバイスは、まず第1に、データ構造1のコンテンツ領域2に格納された、暗号化されたコンテンツEnc_Krand(flash_content)を復号化するために最終的に使用される第1の鍵Krandを取得するために、デバイス特有の秘密鍵KICを使用して、暗号化された第1の鍵EncSym_KIC(Krand)を復号化する。
第2の実施形態によれば、第3のフェーズは、処理デバイスへのインストールの間にメモリデバイスが取り付けられた集積回路内のプライベート鍵を用いた非対称暗号方式を利用する。フェーズ2で与えられたデータ構造のコンテンツを発端とすると、処理デバイスのICはRSA等の公開鍵暗号方式の鍵ペアのプライベート鍵Kを含むこと、および、対応する公開鍵Kが外部で利用可能であることが仮定され、そのことは公開鍵暗号法の基礎である。製造ライン上では、メモリデバイスが処理デバイスへ取り付けられると、表現データの補助によってアクセスされる第1の鍵Krandが、公開鍵Kを使用して暗号化される。フェーズ2に従った鍵領域3のコンテンツは、暗号化された第1の鍵EncAsym_K(Krand)と交換(置換)され、それは図5に示される。用意ができている製造された処理デバイスにおいて、例えば起動シーケンスの間またはその後にエンドユーザによって使用される間、処理デバイスは、まず第1に、第1の鍵Krandを取得するためにプライベート鍵Kを使用して、暗号化された第1の鍵EncAsym_K(Krand)を復号化する。同様に、第1の鍵Krandは、コンテンツ領域2に格納された、暗号化されたコンテンツEnc_Krand(flash_content)を復号化するために使用される。典型的には、所定のメモリデバイスに対する対象処理デバイスは前もって既知であり、そのことは基本的に製造制約である。この事実を考慮すると、第2実施形態は、ヒントhint(Krand)を鍵領域2に中間的に格納するという第2のフェーズが完全に回避され得るという、第1実施形態を超える有利な点を示す。この実施形態は、フェーズ1の処理を可能にし、第1の鍵Krandがデバイスの製造業者によって直接アクセスされ、鍵領域3は暗号化された第1の鍵EncAsym_K(Krand)で直接満たされる、フェーズ2を直接開始する。
両方の実施形態に対して、メモリデバイスのためのデータの暗号化は2つの工程に分割され、一方はメモリの製造業者側が関与するメモリデバイスの前処理であり、もう一方はコンテンツ依存の製造遅延が無い、処理デバイスの製造業者側が関与するメモリデバイスの後処理である、という有利な点が達成される。
開示された実施形態に対する他のバリエーションが、図面、開示、および添付の特許請求の範囲の検討から、請求の範囲に記載されている発明を実施する際に、当業者によって理解され、達成され得る。特許請求の範囲において、“備える”という用語は他の要素または工程を除外せず、不定冠詞“a”、“an”は複数を除外しない。単一のプロセッサまたは他のユニットが、特許請求の範囲に記載されるいくつかの項目の機能を果たしてもよい。ある手段が相互に異なる従属請求項記載されるという事実は、これらの手段の組み合わせが有利に使用され得ないことを示唆しない。特許請求の範囲におけるあらゆる引用符号は、その範囲を限定するものとして解釈されるべきではない。

Claims (13)

  1. データをメモリデバイスに格納する方法であって、前記データは前記メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを表し、前記方法は、
    前記メモリデバイスを前記処理デバイスへインストールする前のコンテンツ書き込み工程において、第1の鍵(Krand)の使用によって暗号化されたコンテンツ(Enc_Krand(flash_content))を前記メモリデバイスへ書き込む工程と、
    前記第1の鍵(K rand )を表す表現データを、−前記メモリデバイスを前記処理デバイスにインストールする前に−、書き込む工程と、
    前記メモリデバイスの前記処理デバイスへのインストールの間または後に、前記処理デバイスが、前記第1の鍵(Krand)にアクセスする工程と、前記処理デバイスに依存している第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化する工程と、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込む工程と、
    を備えることを特徴とする方法。
  2. 前記アクセスする工程は、前記第1の鍵(Krand)自体を表す表現データまたは前記第1の鍵が取得され得る場所の指標を表す表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
  3. 前記暗号化されたコンテンツ(Enc_Krand(flash_content))が書き込まれる第2の位置(2)とは異なる第1の位置(3)において前記メモリデバイスへ、前記第1の鍵(Krand)を表す表現データを、書き込む工程と、−前記メモリデバイスの前記処理デバイスへのインストールの間または後に−、前記第1の鍵(Krand)にアクセスする工程は、前記第1の位置(3)における前記表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
  4. 前記第1の鍵(Krand)はランダム鍵であり、前記コンテンツの暗号化は、前記ランダム鍵を使用した対称アルゴリズムによって実行されることを特徴とする請求項1に記載の方法。
  5. 前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を書き込む工程は、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換する工程を備えることを特徴とする請求項3に記載の方法。
  6. 前記第2の鍵(KIC)は前記処理デバイスに含まれる対称鍵であることを特徴とする請求項1に記載の方法。
  7. 前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)が前記処理デバイスに格納される鍵ペアの一部を形成する、非対称鍵であることを特徴とする請求項1に記載の方法。
  8. データを格納するメモリデバイスをインストールされる処理デバイスであって、
    前記データは暗号化されたコンテンツ(Enc_Krand(flash_content))を備え、前記メモリデバイスが前記処理デバイスへインストールされる前に、前記コンテンツは第1の鍵(Krand)の使用によって暗号化され、前記第1の鍵(K rand )を表す表現データと前記暗号化されたコンテンツは前記メモリデバイスに書き込まれており、
    前記処理デバイスは、前記メモリデバイスの前記処理デバイスへのインストール後に、前記第1の鍵(Krand)にアクセスし、前記処理デバイスに依存している第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化し、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように構成されることを特徴とする処理デバイス。
  9. 前記処理デバイスは、前記第1の鍵自体を表すまたは前記第1の鍵が取得され得る場所の指標を表す、前記メモリデバイスにおける表現データへアクセスし、前記第1の鍵(Krand)を取得するように設計されることを特徴とする請求項8に記載の処理デバイス。
  10. 前記処理デバイスは、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換することによって、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように設計されることを特徴とする請求項9に記載の処理デバイス。
  11. 前記第2の鍵(KIC)は、前記処理デバイスに含まれる対称鍵であることを特徴とする請求項8に記載の処理デバイス。
  12. 前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)と共に鍵ペアの一部を形成する、非対称鍵であり、前記処理デバイスは、前記プライベート鍵(K)を格納するように設計されることを特徴とする請求項8に記載の処理デバイス。
  13. 前記処理デバイスは、前記第2の鍵(KIC;K)の補助によって前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を復号化するように設計され、前記メモリデバイスに格納された前記暗号化されたコンテンツ(Enc_Krand(flash_content))を復号化するために前記第1の鍵(Krand)を使用するように設計されることを特徴とする請求項8乃至12の何れか1項に記載の処理デバイス。
JP2011532629A 2008-10-23 2009-10-22 メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス Expired - Fee Related JP5595406B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305717.4 2008-10-23
EP08305717A EP2180419A1 (en) 2008-10-23 2008-10-23 Method of storing data in a memory device and a processing device for processing such data
PCT/EP2009/063879 WO2010046435A1 (en) 2008-10-23 2009-10-22 Method of storing data in a memory device and a processing device for processing such data.

Publications (3)

Publication Number Publication Date
JP2012506583A JP2012506583A (ja) 2012-03-15
JP2012506583A5 JP2012506583A5 (ja) 2013-08-01
JP5595406B2 true JP5595406B2 (ja) 2014-09-24

Family

ID=40352660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011532629A Expired - Fee Related JP5595406B2 (ja) 2008-10-23 2009-10-22 メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス

Country Status (5)

Country Link
US (1) US8607068B2 (ja)
EP (1) EP2180419A1 (ja)
JP (1) JP5595406B2 (ja)
CN (1) CN102224508B (ja)
WO (1) WO2010046435A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798261B2 (en) 2011-03-21 2014-08-05 Sony Corporation Data protection using distributed security key
CN102609368B (zh) * 2012-01-11 2014-12-17 记忆科技(深圳)有限公司 固态硬盘数据加解密的方法及其固态硬盘
WO2015034407A1 (en) * 2013-09-09 2015-03-12 Telefonaktiebolaget L M Ericsson (Publ) Performing an operation on a data storage
CN103795547A (zh) * 2014-02-26 2014-05-14 北京金山网络科技有限公司 一种用户数据加密方法及装置
US9572158B2 (en) * 2014-04-30 2017-02-14 Telefonaktiebolaget L M Ericsson (Publ) Residential local break out in a communication system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9825337D0 (en) * 1998-11-20 1999-01-13 Memory Corp Plc Copy management for data suystems
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
JP4287097B2 (ja) * 2001-07-09 2009-07-01 パナソニック株式会社 デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003069549A (ja) * 2001-08-23 2003-03-07 Hirano Design Sekkei:Kk Rfid搭載記録媒体利用の情報保護管理システム
JPWO2003088055A1 (ja) * 2002-04-02 2005-08-25 ソニー株式会社 コンテンツデータのデータ処理方法、記録装置及び再生装置
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
US7240836B2 (en) * 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
JP2008148132A (ja) * 2006-12-12 2008-06-26 Toshiba Corp データ配信システム、装置及びプログラム
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices

Also Published As

Publication number Publication date
EP2180419A1 (en) 2010-04-28
JP2012506583A (ja) 2012-03-15
WO2010046435A1 (en) 2010-04-29
US20110276809A1 (en) 2011-11-10
CN102224508B (zh) 2014-12-03
US8607068B2 (en) 2013-12-10
CN102224508A (zh) 2011-10-19

Similar Documents

Publication Publication Date Title
US10361851B2 (en) Authenticator, authenticatee and authentication method
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
EP2528004A1 (en) Secure removable media and method for managing the same
JP5595406B2 (ja) メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス
JP4758904B2 (ja) 機密情報処理方法
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
TW201250511A (en) Data recording device, and method of processing data recording device
US9075999B2 (en) Memory device and method for adaptive protection of content
FR3007168A1 (fr) Mecanisme de verification de l'authenticite d'un produit
WO2017067513A1 (zh) 数据处理方法及存储网关
FR3007169A1 (fr) Procede de verification de l'authenticite d'un produit
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
CN116011041A (zh) 密钥管理方法、数据保护方法、系统、芯片及计算机设备
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US20190179773A1 (en) Method for writing a set of information encrypted in an external memory of an integrated circuit and corresponding integrated circuit
CN117094016B (zh) 基于国密Linux内核文件系统数据的加密方法及装置
JP2017108293A (ja) 半導体集積回路装置およびデータ処理装置
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
JP2008003774A (ja) マイクロコンピュータ
CN118057764A (zh) 数据加密方法、装置、电子设备及计算机可读介质
JP4887668B2 (ja) 暗号化復号処理回路および暗号化復号システム
JP2007043345A (ja) 通信装置およびそれにおける処理方法
JP2008124824A (ja) 暗号化方法、復号方法、暗号化装置、及び復号装置
JP2007272923A5 (ja)
JP2010044792A (ja) セキュアデバイス、集積回路および暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140805

R150 Certificate of patent or registration of utility model

Ref document number: 5595406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees