[go: up one dir, main page]

HK1090485B - On-chip storage, creation, and manipulation of an encryption key - Google Patents

On-chip storage, creation, and manipulation of an encryption key Download PDF

Info

Publication number
HK1090485B
HK1090485B HK06111403.2A HK06111403A HK1090485B HK 1090485 B HK1090485 B HK 1090485B HK 06111403 A HK06111403 A HK 06111403A HK 1090485 B HK1090485 B HK 1090485B
Authority
HK
Hong Kong
Prior art keywords
key
data
password
encryption
new
Prior art date
Application number
HK06111403.2A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1090485A1 (en
Inventor
Herbert A. Little
Jerrold R. Randell
Richard C. Madter
Ryan J. Hickey
Andrew A. Fergusson
Original Assignee
Research In Motion Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research In Motion Limited filed Critical Research In Motion Limited
Publication of HK1090485A1 publication Critical patent/HK1090485A1/en
Publication of HK1090485B publication Critical patent/HK1090485B/en

Links

Claims (14)

  1. Un procédé de gestion de clés de chiffrement dans un dispositif (10), système ou appareil de traitement de données, comportant les étapes suivantes :
    fournir une clé actuelle (458) et un mot de passe stocké (456) ;
    fournir une valeur de germe de clé (462) ;
    générer une nouvelle clé (470) à partir de la clé actuelle, du mot de passe stocké, et de la valeur de germe de clé ;
    le procédé comportant de plus les étapes suivantes :
    déchiffrer toutes données chiffrées à l'aide de la clé actuelle et chiffrer les données à l'aide de la nouvelle clé ; et
    écraser la clé actuelle avec la nouvelle clé,
    où déchiffrer toutes données chiffrées à l'aide de la clé actuelle et chiffrer les données à l'aide de la nouvelle clé comportent les étapes suivantes :
    identifier une adresse en mémoire des données devant être déchiffrées ;
    générer au moins une clé de déchiffrement unique dérivée de la clé actuelle et de l'adresse des données devant être déchiffrées ; et
    déchiffrer les données à l'aide de l'au moins une clé de déchiffrement unique ;
    récupérer la nouvelle clé ;
    générer au moins une clé de chiffrement unique dérivée de la nouvelle clé et une adresse où les données doivent être stockées sous forme chiffrée ; et
    chiffrer les données à l'aide de l'au moins une clé de chiffrement unique.
  2. Le procédé de la revendication 1, où la clé actuelle (458) est dérivée d'une valeur intrinsèquement inconnue.
  3. Le procédé de la revendication 1 ou de la revendication 2, où la nouvelle clé est générée à l'aide d'un XOR au niveau du bit (452, 454) de la clé actuelle, du mot de passe et de la valeur de germe de clé.
  4. Le procédé de n'importe quelle revendication précédente, où la clé actuelle et la nouvelle clé sont stockées dans une mémoire non volatile (334) inaccessible aux logiciels, et l'étape consistant à déchiffrer et à chiffrer les données est accomplie à l'aide d'une implémentation matérielle d'un algorithme de déchiffrement et de chiffrement.
  5. Le procédé de n'importe quelle revendication précédente, où les étapes consistant à générer une nouvelle clé, à déchiffrer toutes données chiffrées à l'aide de la clé actuelle et à chiffrer les données à l'aide de la nouvelle clé, et à écraser la clé actuelle avec la nouvelle clé sont exécutées seulement après autorisation par une étape de vérification de mot de passe (504) au cours de laquelle un mot de passe d'autorisation est comparé au mot de passe stocké, de telle sorte que l'autorisation nécessite que le mot de passe d'autorisation corresponde au mot de passe stocké.
  6. Le procédé de la revendication 5, comportant de plus l'étape consistant à vérifier la nouvelle clé après écrasement de la clé actuelle.
  7. Le procédé de la revendication 6, comportant de plus l'étape consistant à écraser le mot de passe stocké avec un nouveau mot de passe.
  8. Un module (316) pour gérer des clés de chiffrement dans un dispositif (10), système ou appareil de traitement de données, comportant :
    un registre de mots de passe pour stocker un mot de passe (456) ;
    un registre de clés actuelles pour stocker une clé actuelle (458) ;
    une entrée de germe de clé pour incorporer une valeur de germe de clé à partir d'un générateur de germes de clé aléatoires (462) ;
    un bloc de génération de nouvelles clés pour générer une nouvelle clé (470) à partir du mot de passe, de la clé actuelle, et de la valeur de germe de clé, le module comportant de plus :
    un module de chiffrement/déchiffrement pour déchiffrer toutes données chiffrées à l'aide de la clé actuelle, et chiffrer les données à l'aide de la nouvelle clé générée par le bloc de génération de nouvelles clés une fois qu'une nouvelle clé est générée, le module de chiffrement/déchiffrement étant configuré pour déchiffrer les données en identifiant une adresse en mémoire des données devant être déchiffrées, en générant au moins une clé de déchiffrement unique dérivée de la clé actuelle et de l'adresse des données devant être déchiffrées, et en déchiffrant les données à l'aide de l'au moins une clé de déchiffrement unique ; et est de plus configuré pour chiffrer les données en générant au moins une clé de chiffrement unique dérivée de la nouvelle clé et une adresse où les données doivent être stockées sous forme chiffrée, et en chiffrant les données à l'aide de l'au moins une clé de chiffrement unique.
  9. Le module de la revendication 8, comportant de plus un bloc de comparaison de mots de passe pour recevoir un mot de passe d'autorisation et vérifier que le mot de passe d'autorisation correspond au mot de passe stocké dans le registre de mots de passe avant de générer une nouvelle clé à partir du mot de passe, de la clé actuelle, et de la valeur de germe de clé.
  10. Le module de la revendication 8 ou de la revendication 9, où le bloc de génération de nouvelles clés comporte au moins un bloc XOR (452, 454) pour combiner le mot de passe, la clé actuelle, et la valeur de germe de clé afin de générer une nouvelle clé.
  11. Le module de n'importe laquelle des revendications 8 à 10, comportant de plus un bloc pour écrire la nouvelle clé sur le registre de clés actuelles, et un bloc de comparaison de clés pour comparer la nouvelle clé avec le contenu du registre de clés actuelles.
  12. Le module de n'importe laquelle des revendications 8 à 11, où le module de chiffrement/déchiffrement comporte une implémentation matérielle d'un algorithme de chiffrement/déchiffrement.
  13. Un dispositif de traitement de données portatif (10) ayant un module (316) tel que revendiqué dans n'importe laquelle des revendications 9 à 12.
  14. Un support lisible par ordinateur (116, 118) stockant des applications logicielles (130) exécutables par un processeur (18) d'un dispositif informatique (10) pour amener ledit dispositif (10) à implémenter les étapes du procédé de n'importe laquelle des revendications 1 à 7.
HK06111403.2A 2004-02-05 2005-02-04 On-chip storage, creation, and manipulation of an encryption key HK1090485B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54197204P 2004-02-05 2004-02-05
US60/541,972 2004-02-05

Publications (2)

Publication Number Publication Date
HK1090485A1 HK1090485A1 (en) 2006-12-22
HK1090485B true HK1090485B (en) 2010-02-12

Family

ID=

Similar Documents

Publication Publication Date Title
EP1658696B1 (fr) Stockage sur puce, creation et manipulation d'une cle de cryptage
US8660269B2 (en) Method and system for securing data utilizing redundant secure key storage
US8107621B2 (en) Encrypted file system mechanisms
CN1914849B (zh) 受信移动平台体系结构
US9043615B2 (en) Method and apparatus for a trust processor
CN101120349A (zh) 带有流中数据加密/解密的存储器系统
US20090282254A1 (en) Trusted mobile platform architecture
JP4991223B2 (ja) データ処理装置
WO2024245301A1 (fr) Procédé et appareil de gestion d'informations, et dispositif électronique
JP5118494B2 (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2008524969A5 (fr)
US20040111626A1 (en) Security processing of unlimited data size
HK1090485B (en) On-chip storage, creation, and manipulation of an encryption key
JPH10275115A (ja) データ暗号化保存方法及びシステム装置