HK1090485B - On-chip storage, creation, and manipulation of an encryption key - Google Patents
On-chip storage, creation, and manipulation of an encryption key Download PDFInfo
- Publication number
- HK1090485B HK1090485B HK06111403.2A HK06111403A HK1090485B HK 1090485 B HK1090485 B HK 1090485B HK 06111403 A HK06111403 A HK 06111403A HK 1090485 B HK1090485 B HK 1090485B
- Authority
- HK
- Hong Kong
- Prior art keywords
- key
- data
- password
- encryption
- new
- Prior art date
Links
Claims (14)
- Un procédé de gestion de clés de chiffrement dans un dispositif (10), système ou appareil de traitement de données, comportant les étapes suivantes :fournir une clé actuelle (458) et un mot de passe stocké (456) ;fournir une valeur de germe de clé (462) ;générer une nouvelle clé (470) à partir de la clé actuelle, du mot de passe stocké, et de la valeur de germe de clé ;le procédé comportant de plus les étapes suivantes :déchiffrer toutes données chiffrées à l'aide de la clé actuelle et chiffrer les données à l'aide de la nouvelle clé ; etécraser la clé actuelle avec la nouvelle clé,où déchiffrer toutes données chiffrées à l'aide de la clé actuelle et chiffrer les données à l'aide de la nouvelle clé comportent les étapes suivantes :identifier une adresse en mémoire des données devant être déchiffrées ;générer au moins une clé de déchiffrement unique dérivée de la clé actuelle et de l'adresse des données devant être déchiffrées ; etdéchiffrer les données à l'aide de l'au moins une clé de déchiffrement unique ;récupérer la nouvelle clé ;générer au moins une clé de chiffrement unique dérivée de la nouvelle clé et une adresse où les données doivent être stockées sous forme chiffrée ; etchiffrer les données à l'aide de l'au moins une clé de chiffrement unique.
- Le procédé de la revendication 1, où la clé actuelle (458) est dérivée d'une valeur intrinsèquement inconnue.
- Le procédé de la revendication 1 ou de la revendication 2, où la nouvelle clé est générée à l'aide d'un XOR au niveau du bit (452, 454) de la clé actuelle, du mot de passe et de la valeur de germe de clé.
- Le procédé de n'importe quelle revendication précédente, où la clé actuelle et la nouvelle clé sont stockées dans une mémoire non volatile (334) inaccessible aux logiciels, et l'étape consistant à déchiffrer et à chiffrer les données est accomplie à l'aide d'une implémentation matérielle d'un algorithme de déchiffrement et de chiffrement.
- Le procédé de n'importe quelle revendication précédente, où les étapes consistant à générer une nouvelle clé, à déchiffrer toutes données chiffrées à l'aide de la clé actuelle et à chiffrer les données à l'aide de la nouvelle clé, et à écraser la clé actuelle avec la nouvelle clé sont exécutées seulement après autorisation par une étape de vérification de mot de passe (504) au cours de laquelle un mot de passe d'autorisation est comparé au mot de passe stocké, de telle sorte que l'autorisation nécessite que le mot de passe d'autorisation corresponde au mot de passe stocké.
- Le procédé de la revendication 5, comportant de plus l'étape consistant à vérifier la nouvelle clé après écrasement de la clé actuelle.
- Le procédé de la revendication 6, comportant de plus l'étape consistant à écraser le mot de passe stocké avec un nouveau mot de passe.
- Un module (316) pour gérer des clés de chiffrement dans un dispositif (10), système ou appareil de traitement de données, comportant :un registre de mots de passe pour stocker un mot de passe (456) ;un registre de clés actuelles pour stocker une clé actuelle (458) ;une entrée de germe de clé pour incorporer une valeur de germe de clé à partir d'un générateur de germes de clé aléatoires (462) ;un bloc de génération de nouvelles clés pour générer une nouvelle clé (470) à partir du mot de passe, de la clé actuelle, et de la valeur de germe de clé, le module comportant de plus :un module de chiffrement/déchiffrement pour déchiffrer toutes données chiffrées à l'aide de la clé actuelle, et chiffrer les données à l'aide de la nouvelle clé générée par le bloc de génération de nouvelles clés une fois qu'une nouvelle clé est générée, le module de chiffrement/déchiffrement étant configuré pour déchiffrer les données en identifiant une adresse en mémoire des données devant être déchiffrées, en générant au moins une clé de déchiffrement unique dérivée de la clé actuelle et de l'adresse des données devant être déchiffrées, et en déchiffrant les données à l'aide de l'au moins une clé de déchiffrement unique ; et est de plus configuré pour chiffrer les données en générant au moins une clé de chiffrement unique dérivée de la nouvelle clé et une adresse où les données doivent être stockées sous forme chiffrée, et en chiffrant les données à l'aide de l'au moins une clé de chiffrement unique.
- Le module de la revendication 8, comportant de plus un bloc de comparaison de mots de passe pour recevoir un mot de passe d'autorisation et vérifier que le mot de passe d'autorisation correspond au mot de passe stocké dans le registre de mots de passe avant de générer une nouvelle clé à partir du mot de passe, de la clé actuelle, et de la valeur de germe de clé.
- Le module de la revendication 8 ou de la revendication 9, où le bloc de génération de nouvelles clés comporte au moins un bloc XOR (452, 454) pour combiner le mot de passe, la clé actuelle, et la valeur de germe de clé afin de générer une nouvelle clé.
- Le module de n'importe laquelle des revendications 8 à 10, comportant de plus un bloc pour écrire la nouvelle clé sur le registre de clés actuelles, et un bloc de comparaison de clés pour comparer la nouvelle clé avec le contenu du registre de clés actuelles.
- Le module de n'importe laquelle des revendications 8 à 11, où le module de chiffrement/déchiffrement comporte une implémentation matérielle d'un algorithme de chiffrement/déchiffrement.
- Un dispositif de traitement de données portatif (10) ayant un module (316) tel que revendiqué dans n'importe laquelle des revendications 9 à 12.
- Un support lisible par ordinateur (116, 118) stockant des applications logicielles (130) exécutables par un processeur (18) d'un dispositif informatique (10) pour amener ledit dispositif (10) à implémenter les étapes du procédé de n'importe laquelle des revendications 1 à 7.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US54197204P | 2004-02-05 | 2004-02-05 | |
| US60/541,972 | 2004-02-05 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1090485A1 HK1090485A1 (en) | 2006-12-22 |
| HK1090485B true HK1090485B (en) | 2010-02-12 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1658696B1 (fr) | Stockage sur puce, creation et manipulation d'une cle de cryptage | |
| US8660269B2 (en) | Method and system for securing data utilizing redundant secure key storage | |
| US8107621B2 (en) | Encrypted file system mechanisms | |
| CN1914849B (zh) | 受信移动平台体系结构 | |
| US9043615B2 (en) | Method and apparatus for a trust processor | |
| CN101120349A (zh) | 带有流中数据加密/解密的存储器系统 | |
| US20090282254A1 (en) | Trusted mobile platform architecture | |
| JP4991223B2 (ja) | データ処理装置 | |
| WO2024245301A1 (fr) | Procédé et appareil de gestion d'informations, et dispositif électronique | |
| JP5118494B2 (ja) | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム | |
| JP2008524969A5 (fr) | ||
| US20040111626A1 (en) | Security processing of unlimited data size | |
| HK1090485B (en) | On-chip storage, creation, and manipulation of an encryption key | |
| JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 |