説明

メモリデバイスにデータを格納する方法およびそのようなデータを処理する処理デバイス

メモリデバイスにデータを格納する方法において、そのデータは、メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを備えており、前記方法は、メモリデバイスを処理デバイスにインストールする前に、暗号化コンテンツ(ENC_Krand(flash_content))をメモリデバイスへ書き込む工程と、コンテンツは第1の鍵(Krand)の使用によって暗号化されており、メモリデバイスの処理デバイスへのインストールの後に、第1の鍵(Krand)へアクセスする工程と、処理デバイスに依存する第2の鍵(KIC;K)の補助によって第1の鍵(Krand)を暗号化する工程と、暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))をメモリデバイスへ書き込む工程と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、メモリデバイスに格納するデータに関する。
【0002】
本発明は特に、データをメモリデバイスへ格納する方法と、そのデータはメモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを備えており、データの処理のために設計される処理デバイスと、に関する。
【背景技術】
【0003】
そのようなデータを格納することは一般に携帯電話の製造で使用される。この種類のビジネスでは、携帯電話のファームウェアおよび/またはソフトウェアは、携帯電話製造業者および/またはソフトウェアがデバイスのファームウェアおよび/またはソフトウェアを構築するために使用される第3者にとって、主要な資産である。一般に、後に携帯電話にインストールされるフラッシュメモリデバイスへ書き込まれる、ファームウェアおよび/またはソフトウェアは、独自仕様のアルゴリズムを含むかもしれない。これらのアルゴリズムの競業者への開示は防止されなければならない。ソフトウェアおよび/またはファームウェアがフラッシュメモリに格納されている場合、フラッシュメモリのコンテンツは、オフライン技術によって、例えば携帯電話デバイスからフラッシュメモリを取り外すことによって、およびそれを読み出すことによって、容易にアクセス可能である。さらにその上、フラッシュメモリコンテンツを別のフラッシュメモリも含む特別のハードウェアへコピーすること、および代替としてそれを元のフラッシュメモリと接続することが可能であろう。この特別のハードウェアは、フラッシュメモリへの全てのアクセスを追跡することが可能であり、秘密のアルゴリズムおよび機能のリバース・エンジニアリングを実行することを容易に可能にするだろう。フラッシュメモリに格納されたファームウェアおよび/またはソフトウェアの不正使用を防止するために、フラッシュメモリのコンテンツは暗号化される。これは、フラッシュメモリの手を加えていないコンテンツ(暗号化されていないコンテンツ)へのアクセスを防止する。しかしながら、メモリコンテンツが1つのデバイスから別のデバイスへ変化し得るので、暗号化の結果が、デバイスに依存すること、2つのデバイスの間でおよび同一のデバイスに連続してインストールされた2つの異なるソフトウェアバージョンの間で完全に異なること、が非常に望ましい。この要求に役立つ従来の方法は、携帯電話の特定の構成要素、例えば携帯電話デバイスのフラッシュメモリまたはIC、例えばワンタイム・プログラマブル・メモリにおいて書き込まれた鍵を用いた対称暗号化方式の使用である。暗号化方式の出発点として、ランダム番号または特定のデバイスバージョン番号であり得る初期化ベクトルが使用される。最高のセキュリティレベルを有するために、鍵はモバイルデバイス製造の間ランダムに選択されなければならず、ICまたは携帯電話それぞれの外部で決して利用可能であってはならない。
【0004】
この最先端の技術はいくつかの欠点を示し、それは例えば全てのプロテクトされたデータを各デバイスに対して異なる方法で処理する必要性である。これは、いくつかのデバイス間で最終メモリコンテンツの共有を妨げる。デバイスにとって鍵が特有(ユニーク)でなければならないという要求を仮定すると、この鍵はデバイスの外部で決して利用可能であってはならないので、デバイスの外部でフラッシュメモリを準備することは可能ではない。モバイルデバイスが製造される製造ラインを考慮すると、これは、携帯電話デバイスが製造ライン上にある間にフラッシュメモリのコンテンツ全体を暗号化するのに必要な時間と等しい各デバイスに対する処理時間を加算するので、この状況は結果としてボトルネックとなる。現在、単一の製造ラインにおいて1つのユニットはT秒(典型的には30秒より少ない)ごとに製造され、一方、デバイスの処理(コンテンツの暗号化)はT’秒(典型的には5分)を要し、このボトルネックは、T’/T(典型的にはおよそ10)のモバイルデバイスの処理のポイントを並行して挿入することによって処理される。従って、ハードウェア(PC…)が単一ラインのために工程を実行するのに必要とされる十倍を要求する。結論として、デバイス自体に依存している鍵によってフラッシュコンテンツ全体を暗号化することは、あるセキュリティレベルに役立つが、確かに扱いにくく不十分である。
【発明の概要】
【0005】
それ故、ある実施形態によれば、製造効率を改良するだけでなく、メモリデバイスに格納されるべきソフトウェアおよび/またはハードウェアのセキュリティを改良する、データをメモリデバイスに格納する方法が、効率的にその方法を利用するように設計された処理デバイスを提供するために、提案される。
【0006】
ある側面によれば、メモリデバイスにデータを格納する方法が提供され、そのデータは、前記メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを備えており、前記方法は、前記メモリデバイスを処理デバイスへインストールする前に暗号化コンテンツを前記メモリデバイスへ書き込む工程と、前記コンテンツは第1の鍵の使用によって暗号化されており、前記メモリデバイスの前記処理デバイスへのインストールの後に、前記第1の鍵へアクセスする工程と、前記処理デバイスに依存している第2の鍵の補助によって前記第1の鍵を暗号化する工程と、前記暗号化された第1の鍵を前記メモリデバイスへ書き込む工程と、を備える。
【0007】
別の側面によれば、データの格納のためのメモリデバイスを備える処理デバイスが提案され、そのデータは暗号化コンテンツを備えており、前記メモリデバイスが前記処理デバイスにインストールされた前に、前記コンテンツは第1の鍵の使用によって暗号化されており、前記メモリデバイスへ書き込まれており、前記メモリデバイスの前記処理デバイスへのインストールの後に、前記処理デバイスは、前記第1の鍵にアクセスして、第2の鍵の補助によって前記第1の鍵を暗号化するように構成され、その第2の鍵は前記処理デバイスに依存しており、前記暗号化された第1の鍵を前記メモリデバイスへ書き込むように構成される。
【0008】
前記方法は、フラッシュメモリの処理を2つの暗号化工程へ分割することを可能にする。第1の暗号化工程は、前記メモリデバイスが最後にインストールされ、および前記メモリデバイスのコンテンツサイズに線形に時間を要する、前記処理デバイスとは独立している。第2の暗号化工程は、前記メモリデバイスが最後にインストールされるが、前記フラッシュメモリのコンテンツサイズとは独立した一定の継続時間を要求する前記処理デバイスに依存する。特定の利点として、前記第1の処理フェーズは、フラッシュ製造処理へ統合され得、それは十分並行化され、従って、ひとたびそれがデバイスへ取り付けられまたはインストールされると、フラッシュコンテンツ全体を処理しなければならないことから生じるだろう製造におけるボトルネックを防止する。従って、多数のメモリデバイスの間でコンテンツを共有することが、早い製造フェーズで可能であり、一方、処理デバイス依存の暗号化の完了は、考慮されるべきあらゆるボトルネック効果無しに処理デバイスの製造の間に、後のステージで行われ得る。
【0009】
メモリデバイスを処理デバイスへインストールすることは、処理デバイスを認識する別のICをメモリデバイスに取り付けることによって、例えばハンダ付けすることまたはメモリデバイスおよびICを回路基板へ付加する他の既知の技術を利用することによって、実行されてもよい。メモリデバイスのインストールは、メモリデバイスを製造されたエンドユーザデバイスへ取り付けること、またはメモリデバイスをそのようなエンドユーザデバイスのサブアセンブリ(部分組立品)へ取り付けること、として理解されてもよい。これに関連して、処理デバイスはあらゆるエンドユーザデバイスであってもよく、例えば携帯電話であってもよい。しかしながら、最初に説明した問題と同じ問題が存在するあらゆる他のエンドユーザデバイスまたは専門デバイスが考慮されてもよい。メモリデバイスは、フラッシュタイプのメモリであってもよいが、メモリを製造する間または処理デバイスにおける初期化の間にワンタイムプログラミングを可能にする他の不揮発性メモリタイプが関係してもよい。本発明は、ハードディスクベースのシステムにさえ適用されてもよい。処理デバイスまたはそのような処理デバイスのサブアセンブリは、場合によっては、暗号化された第1の鍵にアクセスして、第2の鍵によって第1の鍵を暗号化するように最終的に設計される。有利な点として、コンテンツ独立であるがデバイス依存のセキュリティ対策が可能であり、その実行はもはやコンテンツのサイズに依存せず、第1の鍵のみのサイズに依存する。従ってこの特徴のおかげで、デバイス依存のセキュリティ対策の実行の継続時間は様々な処理デバイスで類似するという有利な点が達成される。コンテンツ全体の暗号化と比較して第1の鍵の暗号化ははるかに速く実行され、そのことはデバイス製造処理を大いに加速する。
【0010】
ある実施形態によれば、第1の鍵の表現は鍵それ自体である。しかしながら、表現データが第1の鍵がダウンロードされ得る場所からの指標を表すなら、特に有利であることが判明する。そのような表現は、例えばリンク形式、または第1の鍵を含むデータベースに対するインデックスであり得る。データベースは、処理デバイスの製造業者によって一般に所有され、フラッシュメモリの製造業者へ鍵を提供しないという処理デバイスの製造業者の要望に役立つだろう。この場合、処理デバイスの製造業者は、一方では第1の鍵の表現であり他方では暗号化されたフラッシュコンテンツである一連のデータを、手を加えていないフラッシュコンテンツを直接配信する代わりにフラッシュメモリ製造工程へ供給する。この手順は、メモリデバイスの製造業者が手を加えていないコンテンツへ直接アクセスすることを防止することを可能にする。
【0011】
別の実施形態において、方法は、−メモリデバイスを処理デバイスにインストールする前に−第1の鍵を表すデータを、暗号化されたコンテンツが書き込まれる第2の位置とは異なる第1の位置においてメモリデバイスへ書き込む工程をさらに備え、−メモリデバイスの処理デバイスへのインストールの間またはその後に−その第1の鍵にアクセスする工程は、第1の位置における表現データへアクセスする工程を備える。この手順は、メモリデバイスに格納されたデータの構造的利用を可能にし、処理デバイスの製造だけでなくメモリデバイスの製造に対する過程指向アプローチを可能にする。表現データが書き込まれる位置はそれ自体秘密であってもよいので、さらにセキュリティを強化する。
【0012】
別の実施形態によれば、第1の鍵はランダム鍵であり、コンテンツを暗号化する工程は、そのランダム鍵を使用して対称アルゴリズムによって実行される。有利な点として、この工程は、メモリデバイスの製造またはパーソナライゼーションの間に好ましくは実行され得る。例えば、いくつかのフラッシュメモリが同一のコンテンツテンプレートから製造されるフラッシュメモリの製造にプロセスが統合されるなら、いくつかのメモリデバイスに対してランダムにドローされた(drawn)同一の鍵を使用することが可能である。
【0013】
別の実施形態によれば、コンテンツ鍵を書き込む工程は、表現データを暗号化された第1の鍵と交換することによって実行される。従って、これは、という有利な点を提供する。第1の鍵を取得する/にアクセスする方法を知ること無くメモリデバイスのコンテンツをこれ以上アタッカーが読み出すことができないように、メモリデバイスのコンテンツを暗号化するために使用されるランダムにドローされた第1の鍵は、メモリデバイス内でこれ以上利用可能ではなく、または換言すれば秘密である。
【0014】
ある実施形態によれば、第2の鍵は処理デバイスに含まれる対称鍵である。この手段は、メモリデバイスのコンテンツの復号化だけでなく暗号化に対しても、処理デバイスに格納された秘密鍵を使用することを可能にする。処理デバイス、例えば携帯電話、の製造の間に、メモリデバイスは処理デバイスへ取り付けられ、第1の鍵は、その第1の鍵の表現データによって取得され、第2の鍵によって与えられるデバイスの秘密鍵で暗号化される。処理デバイスの製造の終了後に、処理デバイスは、−例えば使用時にその起動シーケンスの間−、第1の鍵を取得するために、およびメモリデバイスの暗号化されたコンテンツを復号するために第2の鍵を使用して、暗号化された第1の鍵を復号化する。
【0015】
本発明のさらなる実施形態によれば、第2の鍵は、公に利用可能であり、プライベート鍵が処理デバイスに格納された鍵ペアの一部を形成する非対称鍵である。これらの手段は、メモリデバイスは、RSA等の、公開暗号方式の鍵ペアのプライベート鍵を含んでもよいという有利な点、および対応する公開鍵が、公開鍵暗号法の基礎である、ICの外側で利用可能であってもよいという有利な点を提供する。これらの手段を提供することによって、第1の鍵は製造ライン上で公開鍵を使用して暗号化される。処理デバイスの製造の終了後に処理デバイスは、−例えば使用時にその起動シーケンスの間に−、第1の鍵を取得するために、およびメモリデバイスのコンテンツを復号化するために、鍵ペアのプライベート鍵を使用することによって、暗号化された第1の鍵を復号化する。前の実施形態と対比して、所定のメモリデバイスに対する対象デバイスが前もって既知であり、それにも関わらず制約された製造であるなら、この実施形態は有利な点を有する。結果として、第1の鍵の表現データをメモリデバイスに格納する必要がもはやなく、むしろ第1の鍵は直接アクセスされ、暗号化され得、その暗号化された第1の鍵は、メモリデバイスの処理デバイスへのインストールの間にメモリデバイスに直接格納され得る。
【0016】
全体的なスケールで本発明の側面の特徴によって達成される効果を要約すると、データをメモリに格納する方法は基本的に2つの工程へ分割される。第1の工程は、メモリデバイスの前処理であり、既に暗号化されるがメモリデバイスが専用である処理デバイスから独立して、コンテンツの多くが書き込まれる。キーポイントは、この前処理工程は、メモリデバイスが取り付けられるであろう、またはメモリデバイスがインストールされるであろう、正確な処理デバイスの知識を必要としないことである。第2の工程は、各デバイスに対して異なる方法で実行されるべきメモリデバイスの後処理である。この工程は、メモリデバイスが処理デバイスに既に取り付けられまたはインストールされる時に実行される。この第2の工程に対するキーポイントは、この第2の工程はメモリデバイスの暗号化されたコンテンツを復号化するために使用されるべき第1の鍵の特定の準備にのみ関するので、このフェーズの実行時間が既に暗号化されたコンテンツサイズに依存しないことである。
【図面の簡単な説明】
【0017】
本発明の他の有利な点および特徴は実施形態の詳細な説明および添付の図面の説明を検討すると明らかになるであろうが、これらは全く限定的ではない。
【図1】図1は、本発明の方法の実施形態を使用することによってメモリデバイスのデータ構造の準備の第1のフェーズを示す。
【図2】図2は、図1に示されるデータ構造の準備の第2のフェーズを示す。
【図3】図3は、図1に示されるデータ構造の準備の第3のフェーズを示す。
【図4】図4は、図3に従ったデータ構造の準備の第3のフェーズの第1実施形態を示す。
【図5】図5は、図3に従ったデータ構造の準備の第3のフェーズの第2実施形態を示す。
【発明を実施するための形態】
【0018】
図面において、同じ番号は初めから終わりまで同じオブジェクトについて言及している。図面におけるオブジェクトは必ずしも原寸に比例していない。
【0019】
図1から図3においてメモリデバイスのデータ構造1の準備の3つのフェーズが示される。これらのフェーズは、本発明の実施形態に従ったメモリデバイスにデータを格納する方法を可視化することを可能にする。一般に、処理されるべき暗号化されたコンテンツEnc_Krand(flash_content)を表すデータを、メモリデバイスが最終的にインストールされる、処理デバイスに格納する。メモリデバイスの処理デバイスへのインストールの後の最終データは、処理デバイスによって暗号化されたコンテンツEnc_Krand(flash_content)を復号化するための第1の鍵Krandをさらに備え、その結果それが処理され得る。この第1の鍵Krandは、最初にコンテンツを暗号化するために使用された、コンテンツ鍵であると理解され得る。コンテンツおよび第1の鍵の処理は、図面の使用によって以下でより詳細に説明されるだろう。
【0020】
データ構造1は2つの領域に分割され、それらは、暗号化されたコンテンツEnc_Krand(flash_content)を格納するために使用されるコンテンツ領域2、および、コンテンツを処理する前または処理する間にそのコンテンツを復号化するために必要な第1の鍵Krandを表すデータを格納するために使用される鍵領域3である。
【0021】
図1によって可視化されるフェーズ1によれば、第1の鍵Krandはランダムにドローされ、コンテンツを暗号化するために使用される。その結果は、コンテンツ領域2に書き込まれる暗号化されたコンテンツEnc_Krand(flash_content)である。図2によって可視化されるフェーズ2によれば、第1の鍵Krandのアクセスを可能にするhint(Krand)が、データ構造1の初めは空の鍵領域3に書き込まれる。ヒント(hint)は、第1の鍵Krandをアクセス可能にする表現データによって格納される。ヒント(hint)は、第1の鍵それ自体であってもよく、第1の鍵Krandが取得され得る場所、または第1の鍵Krandがアクセスされ得る場所からの指標であってもよく、それは第1の鍵Krandを含むデータベースのインデックスによって認識されてもよい。処理デバイスの製造業者は、データベースを所有し得る。データベースに対するインデックスのみを提供することは、処理デバイスの製造業者が、メモリデバイスの製造業者から第1の鍵Krandを秘密にすることを可能にし、手を加えていないコンテンツを秘密にしている間に、暗号化されたコンテンツEnc_Krand(flash_content)をメモリデバイスへ直接配信することを可能にする。
【0022】
図3に示される、データ構造1の準備の第3のフェーズにおいて、表現データは第1の鍵Krandを取得するために、または第1の鍵Krandにアクセスするために使用され、それは処理デバイスに依存する第2の鍵によってその後暗号化される。準備のこの第3のフェーズは、メモリデバイスのインストールの間または後に、好ましくは処理デバイスの製造ライン上で、実行される。実際には、第2の鍵は第1の鍵Krandを暗号化するために使用され、その暗号化された第1の鍵Enc(Krand)が鍵領域3に連続して格納される。第3のフェーズの好ましい実施形態によれば、フェーズ2の間に鍵領域3に格納された表現データは、暗号化された第1の鍵Enc(Krand)によって上書きまたは交換される。
【0023】
第1実施形態によれば、第3のフェーズは、処理デバイスへのインストールの間にメモリデバイスが取り付けられる集積回路内の秘密鍵を用いた対称暗号化方式を利用する。第2のフェーズで与えられたデータ構造1のコンテンツを発端とすると、処理デバイスは第2の鍵を含み、それは、処理デバイスの外部では決して利用可能ではなく、対称方式での暗号化/復号化に使用される、秘密鍵KICであることを仮定する。このことは、同一の鍵KICが復号化だけでなく暗号化にも両方に対して使用されるということを意味する。製造ライン上で、メモリデバイスが処理デバイスに取り付けられる際に、第1の鍵Krandは表現データの補助によってアクセスされ、デバイスの秘密鍵KICで暗号化される。鍵領域3のコンテンツは、暗号化された第1の鍵EncSym_KIC(Krand)と交換され、最終結果が図4に示される。処理デバイスが動作の準備ができ、スイッチが入れられると、いわばエンドユーザにおける使用中には、処理デバイスは、まず第1に、データ構造1のコンテンツ領域2に格納された、暗号化されたコンテンツEnc_Krand(flash_content)を復号化するために最終的に使用される第1の鍵Krandを取得するために、デバイス特有の秘密鍵KICを使用して、暗号化された第1の鍵EncSym_KIC(Krand)を復号化する。
【0024】
第2の実施形態によれば、第3のフェーズは、処理デバイスへのインストールの間にメモリデバイスが取り付けられた集積回路内のプライベート鍵を用いた非対称暗号方式を利用する。フェーズ2で与えられたデータ構造のコンテンツを発端とすると、処理デバイスのICはRSA等の公開鍵暗号方式の鍵ペアのプライベート鍵Kを含むこと、および、対応する公開鍵Kが外部で利用可能であることが仮定され、そのことは公開鍵暗号法の基礎である。製造ライン上では、メモリデバイスが処理デバイスへ取り付けられると、表現データの補助によってアクセスされる第1の鍵Krandが、公開鍵Kを使用して暗号化される。フェーズ2に従った鍵領域3のコンテンツは、暗号化された第1の鍵EncAsym_K(Krand)と交換(置換)され、それは図5に示される。用意ができている製造された処理デバイスにおいて、例えば起動シーケンスの間またはその後にエンドユーザによって使用される間、処理デバイスは、まず第1に、第1の鍵Krandを取得するためにプライベート鍵Kを使用して、暗号化された第1の鍵EncAsym_K(Krand)を復号化する。同様に、第1の鍵Krandは、コンテンツ領域2に格納された、暗号化されたコンテンツEnc_Krand(flash_content)を復号化するために使用される。典型的には、所定のメモリデバイスに対する対象処理デバイスは前もって既知であり、そのことは基本的に製造制約である。この事実を考慮すると、第2実施形態は、ヒントhint(Krand)を鍵領域2に中間的に格納するという第2のフェーズが完全に回避され得るという、第1実施形態を超える有利な点を示す。この実施形態は、フェーズ1の処理を可能にし、第1の鍵Krandがデバイスの製造業者によって直接アクセスされ、鍵領域3は暗号化された第1の鍵EncAsym_K(Krand)で直接満たされる、フェーズ2を直接開始する。
【0025】
両方の実施形態に対して、メモリデバイスのためのデータの暗号化は2つの工程に分割され、一方はメモリの製造業者側が関与するメモリデバイスの前処理であり、もう一方はコンテンツ依存の製造遅延が無い、処理デバイスの製造業者側が関与するメモリデバイスの後処理である、という有利な点が達成される。
【0026】
開示された実施形態に対する他のバリエーションが、図面、開示、および添付の特許請求の範囲の検討から、請求の範囲に記載されている発明を実施する際に、当業者によって理解され、達成され得る。特許請求の範囲において、“備える”という用語は他の要素または工程を除外せず、不定冠詞“a”、“an”は複数を除外しない。単一のプロセッサまたは他のユニットが、特許請求の範囲に記載されるいくつかの項目の機能を果たしてもよい。ある手段が相互に異なる従属請求項記載されるという事実は、これらの手段の組み合わせが有利に使用され得ないことを示唆しない。特許請求の範囲におけるあらゆる引用符号は、その範囲を限定するものとして解釈されるべきではない。

【特許請求の範囲】
【請求項1】
データをメモリデバイスに格納する方法であって、前記データは前記メモリデバイスがインストールされる処理デバイスにおいて処理されるべきコンテンツを表し、前記方法は、
前記メモリデバイスを前記処理デバイスへインストールする前に、暗号化されたコンテンツ(Enc_Krand(flash_content))を前記メモリデバイスへ書き込む工程と、前記コンテンツは第1の鍵(Krand)の使用によって暗号化されており、
前記メモリデバイスの前記処理デバイスへのインストール後に、前記第1の鍵(Krand)にアクセスする工程と、第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化する工程と、前記第2の鍵(KIC;K)は前記処理デバイスに依存しており、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込む工程と、
を備えることを特徴とする方法。
【請求項2】
前記アクセスする工程は、前記第1の鍵(Krand))自体を表す表現データまたは前記第1の鍵が取得され得る場所の指標を表す表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
【請求項3】
前記暗号化されたコンテンツ(Enc_Krand(flash_content))が書き込まれる第2の位置(2)とは異なる第1の位置(3)において前記メモリデバイスへ、前記第1の鍵(Krand)を表す表現データを、−前記メモリデバイスを前記処理デバイスにインストールする前に−、書き込む工程をさらに備え、−前記メモリデバイスの前記処理デバイスへのインストールの間または後に−、前記第1の鍵(Krand)にアクセスする工程は、前記第1の位置(3)における前記表現データにアクセスする工程を備えることを特徴とする請求項1に記載の方法。
【請求項4】
前記第1の鍵(Krand)はランダム鍵であり、前記コンテンツの暗号化は、前記ランダム鍵を使用した対称アルゴリズムによって実行されることを特徴とする請求項1に記載の方法。
【請求項5】
前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を書き込む工程は、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換する工程を備えることを特徴とする請求項3に記載の方法。
【請求項6】
前記第2の鍵(KIC)は前記処理デバイスに含まれる対称鍵であることを特徴とする請求項1に記載の方法。
【請求項7】
前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)が前記処理デバイスに格納される鍵ペアの一部を形成する、非対称鍵であることを特徴とする請求項1に記載の方法。
【請求項8】
データを格納するメモリデバイスを備える処理デバイスであって、前記データは暗号化されたコンテンツ(Enc_Krand(flash_content))を備え、前記メモリデバイスが前記処理デバイスへインストールされる前に、前記コンテンツは第1の鍵(Krand)の使用によって暗号化され前記メモリデバイスに書き込まれており、前記処理デバイスは、前記メモリデバイスの前記処理デバイスへのインストール後に、前記第1の鍵(Krand)にアクセスし、第2の鍵(KIC;K)の補助によって前記第1の鍵(Krand)を暗号化し、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように構成されることを特徴とする処理デバイス。
【請求項9】
前記処理デバイスは、前記第1の鍵自体を表すまたは前記第1の鍵が取得され得る場所の指標を表す、前記メモリデバイスにおける表現データへアクセスし、前記第1の鍵(Krand)を取得するように設計されることを特徴とする請求項8に記載の処理デバイス。
【請求項10】
前記処理デバイスは、前記表現データを前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))と置換することによって、前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を前記メモリデバイスへ書き込むように設計されることを特徴とする請求項9に記載の処理デバイス。
【請求項11】
前記第2の鍵(KIC)は、前記処理デバイスに含まれる非対称鍵であることを特徴とする請求項8に記載の処理デバイス。
【請求項12】
前記第2の鍵(K)は、公に利用可能でありおよびプライベート鍵(K)と共に鍵ペアの一部を形成する、非対称鍵であり、前記処理デバイスは、前記プライベート鍵(K)を格納するように設計されることを特徴とする請求項8に記載の処理デバイス。
【請求項13】
前記処理デバイスは、前記第2の鍵(KIC;K)の補助によって前記暗号化された第1の鍵(EncSym_KIC(Krand);EncAsym_K(Krand))を復号化するように設計され、前記メモリデバイスに格納された前記暗号化されたコンテンツ(Enc_Krand(flash_content))を復号化するために前記第1の鍵(Krand)を使用するように設計されることを特徴とする請求項8乃至12の何れか1項に記載の処理デバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2012−506583(P2012−506583A)
【公表日】平成24年3月15日(2012.3.15)
【国際特許分類】
【出願番号】特願2011−532629(P2011−532629)
【出願日】平成21年10月22日(2009.10.22)
【国際出願番号】PCT/EP2009/063879
【国際公開番号】WO2010/046435
【国際公開日】平成22年4月29日(2010.4.29)
【出願人】(510000633)エスティー‐エリクソン、ソシエテ、アノニム (59)
【Fターム(参考)】