CN101072104B - 一种进行命令身份验证以获得安全接口的方法和系统 - Google Patents

一种进行命令身份验证以获得安全接口的方法和系统 Download PDF

Info

Publication number
CN101072104B
CN101072104B CN2007101029558A CN200710102955A CN101072104B CN 101072104 B CN101072104 B CN 101072104B CN 2007101029558 A CN2007101029558 A CN 2007101029558A CN 200710102955 A CN200710102955 A CN 200710102955A CN 101072104 B CN101072104 B CN 101072104B
Authority
CN
China
Prior art keywords
key
slave unit
main equipment
main
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101029558A
Other languages
English (en)
Other versions
CN101072104A (zh
Inventor
斯蒂芬·罗杰斯
陈雪敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies General IP Singapore Pte Ltd
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101072104A publication Critical patent/CN101072104A/zh
Application granted granted Critical
Publication of CN101072104B publication Critical patent/CN101072104B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种进行命令身份验证以获得安全接口的方法和系统。可通过动态配对或者使用安全处理器进行自动一次性编程来实现多媒体系统中主设备和从设备之间的命令身份验证。在动态配对方案中,主机基于主机根密钥以及主机控制字产生主密钥,从设备基于主密钥、从根钥以及从控制字产生从密钥。从设备可存储从密钥并随后读取所存储的从密钥,以进行命令身份验证。主机将被禁止产生主密钥和/或不能将主密钥传输给从设备。在自动一次性编程方案中,安全处理器将随机数烧入到主设备和从设备中的一次性可编程存储器中,已进行命令身份验证。

Description

一种进行命令身份验证以获得安全接口的方法和系统
技术领域
本发明涉及多媒体系统中信息的安全,更具体地说,涉及有关实现安全接口的命令验证的方法和系统。
背景技术
在多媒体系统中,例如机顶盒(STB)中,基板上的多个芯片互相通信,在确定系统的总体安全性时,要考虑芯片之间的接口的安全性。更具体地,当一个芯片是主设备以及另一个设备是从设备、且主设备与从设备之间的通信发生在容易被窃听或者被劫持的媒介如PCI总线时,需要确保从设备没有被未授权设备控制。这一点非常重要,尤其是当主设备或者主机设备负责对多媒体系统接收的视频/音频数据进行网络条件接入(CA)解密,然后使用本地复制保护方法对原始数据进行加密,最后将重新加密的数据传输给从设备的时候。在这种情况之下,当主设备和从设备之间的数据通信受到损害时,未授权用户将能够恢复出视频/音频数据。在这点上,未授权用户可能攻击从设备来恢复出已经移除CA加密的原始视频/音频数据,而不攻击安全性更高的主设备。
例如,在多媒体系统基板的主-从设备配置中,从设备的处理能力很有限,可能无法提供完整的软件层(software layer)。在这些情况之下,主机设备通过通用接口(如PCI总线)发送各种命令来配置从设备。这样做会向未授权用户暴露更多的内容,因为从设备不能区分命令是从主设备发送过来的还是从未授权的主设备发送过来的。在不能做出区分的情况下,从设备可能会被PCI总线上的其他设备所配置,无论该设备处于何种授权状态。
身份验证通常是指一种方法,从设备使用该方法来确定其收到的命令是来自合法或授权的主机设备的。可以让从设备接收来自单个授权设备的命令。常用的让从设备对主设备进行身份验证方法是使用某些公共密钥/私有密钥协议,使用主机的私有密钥对主机命名进行签名,接着由从设备使用公共密钥进行身份验证。但是,如果没有公用共享密钥,这种类型的身份验证可能会受到例如“中间人”攻击。在这种攻击中,同一总线上的设备能够向从设备写入公共密钥,该公共密钥对应于未授权设备的私有密钥,从而使未授权设备能够发出让从设备认为是“已验证”的命令。这种方法的另一个问题是公共密钥/私有密钥是所有设备公用的,因此,如果私有密钥受损,将会损害到使用这种方案的设备。
安全性的另一层面包括可用于提供设备之间的身份验证的共用密钥(common secret)。在这种方法中,主机设备使用共用密钥对命令进行加密,从设备将它内部存储的共用密钥和主机设备使用的共用密钥进行比较,以确认命令来自授权的源。但是,虽然共用密钥对帮助保持密钥交换的细节的安全是有用的,但是共用密钥的泄漏也会损害设备。
另一种方法涉及到使用唯一设备对(unique per device pair)以确保对于任何指定的从设备都有一个主设备,唯一设备对也就是所知的“配对”(pairing)。在很多STB集成电路(IC)中,内部的非易失性存储器如一次性可编程存储器(OTP)或者片载安全闪存可用于存储安全根密钥(secure rootkey),安全根密钥对于每个芯片都是唯一的。通过使用这种方法,可以使用相同的安全根钥对主机和从设备进行编程。因此,可以使用派生的安全根钥的对主机设备发送的命令进行加密。因为只有一个主设备具有这种密钥,所以从设备确信该命令来自合法的源。
但是,“配对”具有逻辑上和/或实践上的局限。大多数的集成电路制造设备和安装设备很难在制造、确认、测试和/或固定到基板阶段中追踪配对的芯片或设备。此外,不同类型的芯片如主设备和从设备,一般是独立制造的,为了使用“配对”方案,需要花费大量的时间和费用追踪两个独立的制造过程和/或源中配对的设备。
比较本发明后续将要结合附图介绍的系统,现有技术的其它局限性和弊端对于本领域的普通技术人员来说是显而易见的。
发明内容
本发明提供一种进行命令身份验证以获得安全接口的方法和系统,充分地如下面结合至少一幅附图所示和/或所述,以及如权利要求所述。
本发明的一方面提供一种在设备中进行安全通信的方法,所述方法包括:
主设备基于存储在所述主设备内的主根密钥和至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;
从设备基于所述主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥;以及
所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述方法还包括将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述方法还包括在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述方法包括在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述方法还包括禁止所述主设备产生所述主设备密钥。
优选地,所述方法还包括基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述方法还包括基于所述从根密钥的至少一个派生值产生所述从设备密钥。
本发明的另一方面提供一种机器可读的存储器,其中存储有计算机程序,所述计算机程序具有至少一段用于在设备中进行安全通信的代码,所述至少一段代码可由机器执行并引起所述机器执行以下步骤:
主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;
从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及
所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述机器可读的存储器还包括用于将所产生的从设备密钥存储在通信地连接到所述从设备的存储器中的代码。
优选地,所述机器可读的存储器还包括用于在启动后从所述存储器中读取所述所存储的从设备密钥的代码。
优选地,所述机器可读的存储器还包括用于在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥、以此来对来自所述主设备的命令进行身份验证的代码。
优选地,所述机器可读的存储器还包括用于禁止所述主设备产生所述主设备密钥的代码。
优选地,所述机器可读的存储器还包括用于基于所述主根密钥的至少一个派生值产生所述主设备密钥的代码。
优选地,所述机器可读的存储器还包括用于基于所述从根密钥的至少一个派生值产生所述从设备密钥的代码。
本发明的另一方面提供一种在设备中进行安全通信的系统,所述系统包括:
主设备,所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;
从设备,所述从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及
所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述从设备在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述从设备在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述从设备禁止所述主设备产生所述主设备密钥。
优选地,所述主设备基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述从设备基于所述从根密钥的至少一个派生值产生所述从设备密钥。
本发明的另一方面,提供一种用于集成电路通信的系统,所述系统包括:
安全处理器,所述安全处理器用于将主设备产生的随机数存储到所述主设备和从设备中,所述从设备使用所存储的随机数对来自所述主设备的命令进行身份验证。
优选地,所述安全处理器用于为所述主设备和所述从设备产生对称密钥。
优选地,所述安全处理器用于为所述主设备和所述从设备产生非对称密钥。
本发明的另一方面提供一种在设备中进行安全通信的系统,所述系统包括:
从设备,所述从设备通信地连接到主设备,所述从设备基于从所述主设备接收的主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥,所述主设备密钥由所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生,所述主设备仅仅产生一次所述主设备密钥;以及
所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述从设备在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述从设备从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述系统还包括禁止产生所述主设备密钥。
优选地,所述主设备基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述从设备基于所述从根密钥的至少一个派生值产生所述从设备密钥。
从以下的描述和附图中,可以得到对本发明的各种优点、各个方面、创新特征、及其实施例细节的更深入的理解。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是根据本发明的示范多媒体系统的示意图;
图2是根据本发明的使用了动态配对命令身份验证时产生公共安全密钥的示范多媒体系统组件的示意图;
图3是根据本发明的使用动态配对命令验证时产生公共安全密钥的示范步骤的流程图;
图4是根据本发明的用于解码公共安全密钥以使用动态配对命令身份验证的示范多媒体组件的示意图;
图5是根据本发明的使用动态配对命令身份验证时解码公共安全密钥的示范步骤的流程图;
图6是根据本发明的安全处理器使用自动OTP密钥编程时产生公共安全密钥的示范步骤的流程图。
具体实施方式
本发明的一些实施例涉及对命令进行身份验证以获得安全接口的方法和系统。本发明的一方面包括多媒体系统中主设备和从设备之间的命令身份验证,这种身份验证可通过安全处理器进行动态配对或者自动一次编程来实现。在动态配对方案中,主机基于主根密钥和主控制字来产生主密钥,从设备基于主密钥、从根密钥以及从控制字来产生从密钥。从设备可存储和读取所存储的从密钥,以获得用于验证主设备命令的主密钥。可禁止主设备生成主密钥,和/或将主密钥发往从设备。在自动一次性编程方案中,安全处理器在主设备和从设备的一次性可编程(OTP)存储器中烧入随机数,以进行命令身份验证。
在本发明的一个实施例中,主设备和从设备可以是安装到单个芯片的集成电路,例如,该芯片用在机顶盒(OTP)和/或其他类似的应用中。主设备和从设备可用于移除进站数据中的网络条件接入(CA)解密,以及使用不同的算法例如本地复制保护(CP)方法重新加密这些数据。解密/重加密的数据可通过PCI内存转换/专用串行接口传输到从设备。在一些式实例中,主设备和从设备之间通过PCI总线可使用邮箱命令协议来发送命令和/或配置部分从设备。在这点上,主设备和从设备之间的通信要求邮箱通信方案提供安全交换,例如在这种接口上的命令要求加密以及使用针对重放攻击(replayattack)的一级保护。从设备处理这些命令时,能够验证命令的源的身份以确保主设备是合法的设备。主密钥用于创建命令和/或CP加密/解密的最终会话密钥(final session key)。在这点上,可在主设备和从设备之间应用安全的传输主密钥的方法。此外,为防止恶意设备分接到或者窃听公用总线,未授权设备不能够接入到从设备的内部寄存器和/或访问设备的私有存储器如DRAM存储器来读取明文形式的中间数据。
图1是根据本发明一个实施例的示范多媒体系统的示意图。如图1所示,多媒体系统100包括至少一个从设备102、主设备104、安全处理器106、总线接口108以及与从设备102关联的存储器110。多媒体系统100可用在机项盒和/或其他类似的应用中。总线接口108可以是PCI总线接口。从设备102包括一次性可编程存储器112。主机设备104可包括一次性可编程存储器114。在一个示范实施例中,图1所示的多媒体系统100包括多个从设备1021,…,102k,这多个从设备分别与多个存储器1101,…,110k以及对应的一次性可编程存储器1121,…,112k关联。例如,主设备104、从设备1021,…,102k、安全处理器106和/或存储器1101,…,110k可使用至少一个集成电路(IC)来实现。
主设备104包括合适的逻辑、电路和/或编码,能够控制和/或管理多媒体系统100的操作。例如,主设备104可用于产生命令并通过总线接口例如总线接口108向多媒体系统100的至少一部分组件发送命令。在这点上,主设备104通过在公用总线接口上使用命令身份验证方案,也能够与多媒体系统100的至少一部分组件,例如从设备1021,…,102k进行安全通信。主设备104可支持动态配对命令身份验证操作和自动OTP密钥编程命令身份验证操作两种操作中的任一种,也可同时支持这两种操作。主设备104能够支持其他的安全操作,例如密钥交换、防止重放攻击和/或防止存储攻击等。主设备104的主OTP存储器114可包括合适的逻辑、电路和/或编码,能够存储用于支持命令身份验证操作的信息。
从设备1021,…,102k都包括合适的逻辑、电路和/或编码,能够处理多媒体系统100的音频和/或视频数据。从设备1021,…,102k可接收用于处理音频和/或视频数据的命令,以及要求保证所接受的命令来自已授权的源。例如,在接收到来自主设备104的命令时,从设备1021,…,102k能够基于动态配对命令身份验证操作和/或自动OTP密钥编程命令身份验证操作对所接收的命令进行身份验证。从设备1021,…,102k内的从OTP存储器1121,…,112k包括合适的逻辑、电路和/或编码,能够存储用于支持命令身份验证操作的信息。
存储器1101,…,110k包括合适的逻辑、电路和/或编码,能够存储与从设备1021,…,102k执行的操作有关的数据。例如,对应命令身份验证操作,存储器1101,…,110k用于存储数据,例如编码密钥和/或解码密钥,所存储的数据是验证从设备1021,…,102k所接收的命令是来自授权设备如主设备104所必需的。在一些实施例中,存储器1101,…,110k可以是单个存储设备或者多个存储设备的一部分,例如FLASH存储器。
安全处理器106包括合适的逻辑、电路和/或编码,能够为多媒体系统100提供安全操作。例如,安全处理器106支持命令身份验证操作以防止未授权源访问从设备1021,…,102k处理的数据以及执行的操作。在这点上,安全处理器106支持从设备1021,…,102k中的动态配对命令身份验证操作和/或自动OTP密钥可编程命令身份验证操作。安全处理器106也支持控制数据和/或命令访问多媒体系统100中的至少一部分组件的安全操作。
图2是根据本发明的产生公共安全密钥的示范多媒体系统组件的示意图,其中使用了动态配对命令身份验证。参考图2,图中示出了主设备104、从设备1021及与其关联的存储器1101。主设备104包括主OTP根密钥(OTPhost)201,OTP根密钥可存储例如在图1所示的主OTP存储器114中。主设备104也使用多个主控制字HCW1,…,HCWN,以及多个编码器2021,…,202N。多个编码器2021,…,202N包括合适的逻辑、电路和/或代码,能够进行加密操作以实现密钥阶梯(key ladder),例如递归方式操作的密码,例如,使用密码阶梯和主OTP根密钥201的派生值对用户专用的主控制字进行多重加密,以产生最终派生值或者主密钥Khost。主设备104能够接收最少一个促进主密钥的产生的信号,例如,基于存储在主设备104的主OTP根密钥201产生主密钥。主设备104也接收至少一个信号以将主密钥Khost传递给从设备102。
从设备1021包括从OTP根密钥(OTPslave)203,OTP根密钥203可存储在从OTP存储器1121中,如在图1中所述。从设备1021也使用多个从控制字SCW1,…,SCWN-1,以及多个编码器2041,…,204N。所述多个编码器2041,…,204N包括合适的逻辑、电路和/或编码,使用密钥阶梯例如递归方式操作的密码,例如,密码阶梯和主OTP根密钥201的派生值对用户专用的从控制字以及主密钥Khost进行多重加密,以产生最终派生值或者从密钥Khostslave。从设备102a能够接收最少一个促进从密钥的产生的信号,例如,基于存储在从设备1021的从OTP根密钥203以及传过来的主密钥Khost产生从密钥。从设备1021也接收至少一个出尽将将从密钥Khostslave传递给存储器1101以进行存储。存储器1101包括用于存储由从设备1021产生的从密钥Khostslave的组件206。除了图2所示的情况之外,动态配对也可以在主设备104和多个一个从设备1021,…,102K之间实施。
主设备104和/或从设备1021使用的密钥阶梯允许OTP加密用户专用数据例如控制字,加密的用户专用数据反过来又用作下一级加密操作的密钥。在这点上,密钥阶梯具有多于一次的加密级,以允许最终密钥与OTP根密钥具有适当的隐秘距离(crypto-distance)。此外,密钥阶梯允许最终级抵达可读寄存器/存储器,让软件能够访问最终派生密钥。
图3是根据本发明的使用动态配对命令验证时产生公共安全密钥的示范步骤的流程图。参考图3,图中示出了流程图300。开始步骤302之后,在步骤304中,当与主设备104和从设备1021,…,102K对应的集成电路已经安装到电路板上后,在制造、组装和/或测试过程中,将专用的命令或者信号传输到主设备104,该信号有助于加快产生和/或传输主密钥Khost到从设备1021,…,102K中的至少一个。在步骤306中,专用命令或者信号使主设备104通过使用存储在主设备104的主控制字产生主OTP根密钥201的多代派生值,OTPhost。例如,通过使用主控制字HCW1,…,HCWN可产生OTPhost的N个派生值。可基于下面的表达式产生最终派生值或者主密钥Khost:
Khost=F(OTPhost,HCW1,HCW2,…,HCWN)
其中,函数F()对应于使用编码器2021,…,202N实现的递归密码阶梯。
步骤308中,将最终派生值或者主密钥Khost发送到主设备104中的可读寄存器/存储器,以及可发送到从设备1021,...,102K中的至少一个。步骤310中,产生至少一个命令以禁止主设备104再次产生主密钥Khost,以及禁止主设备404将主密钥Khost传递给从设备1021,...,102K。步骤312中,产生至少一个命令或者信号,指示至少一个从设备1021,...,102K基于存储在从OTP存储器的从OTP根密钥203OTPslave产生对应的从密钥Khostslave。在这点上,使用从控制字SCW1,...,SCWN-1产生OTPslave的N-1个派生值。从控制字可以与主控制字不同。步骤314中,从设备在最终级的加密中,基于主密钥Khost产生最终派生值或者从密钥Khostslave。最终派生值或者从密钥Khostslave,可根据下面的表达式来产生:
Khostslave=F(OTPslave,SCW1,SCW2,...,SCWN-1,Khost)
其中,函数F()对应于使用编码器2041,...,204N实现的递归密钥阶梯。步骤316中,从密钥Khostslave可写入到对应的存储器例如存储器1101,...,110K,例如存储器1101,...,110K可以是闪存。步骤316之后,流程进入结束步骤318。
将主密钥Khost传递给从设备可能不是很安全的,因为它可能会暴露根密钥。但是,通过步骤310所述禁用主设备104,可以在制造、组装和/或测试时只传递一次主密钥Khost。在这点上,命令或者信号通过禁止或者设置主OTP存储器114中的至少一个OTP位,来禁止产生和/或传输根密钥Khost。这样,存储器中的从密钥Khostslave的值将不会被攻击者或者未授权用户更改,因为到这些从设备1021,...,102K的命令没有通过身份验证。
图4是根据本发明的用于解码公共安全密钥以使用动态配对命令身份验证的示范多媒体组件的示意图。参考图4,图4所示的是如图2所示的从设备1021和存储器1101。从设备1021包括如图1所示的从OTP存储器1121,以及包括多个编码器2041,...,204N-1。从设备1021包括解码器402,解码器402包括合适的逻辑、电路和/或编码,可用于实现密钥阶梯(key ladder)如递归方式操作的密码,该密钥阶梯可用与从OTP根密钥203的派生值一起,基于存储在存储器1101的一部分206中的从密钥Khostslave对主密钥Khost进行解密和解码。解码的主密钥Khost可用于解密和验证从设备1021所接收的主命令。除了图4所述的情况之外,还可在多于一个的从设备1021,…,102K中对使用在动态配对身份验证操作过程中的公共安全密钥进行解码。
图5是根据本发明的使用动态配对命令身份验证时解码公共安全密钥的示范步骤的流程图。参考图5,图中示出了流程图500。开始步骤502之后,在步骤504中,当多媒体系统100启动后,从设备例如从设备1021从对应的存储器读取从密钥Khostslave,例如,所述存储器可以是闪存。步骤506中,从设备接着在最终级的递归密钥阶梯中,通过对从密钥Khostslave进行解码操作,使用隐蔽常数(hidden constant)例如从控制字SCW1,SCW2,…,SCWN-1来获得主密钥Khost。步骤508中,对来自主设备例如主设备104的命令进行身份验证,因为主设备和从设备都知道主密钥Khost,且如图3-4所述主密钥Khost是在制造、组装和/或测试多媒体系统100时传输到从设备的,所以主密钥Khost没有暴露。
图6是根据本发明的安全处理器使用自动OTP密钥编程时产生公共安全密钥的示范步骤的流程图。参考图6,图中示出了流程图600,其对应于不要求实地追踪零部件的配对方案,这种方案通过安全处理器自动烧入对称OTP密钥。开始步骤602之后,在步骤604中,图1所示的主设备104在制造、组装和/或测试至少一部分多媒体系统100中,产生随机数。在这点上,产生至少一个命令或者信号,该命令或者信号用作一个指示,通知主设备104产生随机数。
步骤606中,将所产生的随机数传递给至少一个从设备,例如多媒体系统100中的从设备1021,…,102K,所述从设备可通信地连接到主设备104,例如通过图1所示的总线接口108。在这点上,产生至少一个命令或者信号来指示从设备104将随机号传输或者传递给从设备。步骤608中,安全处理器用于将所产生的随机数烧入到或者编程到每个设备的OTP存储器中的指定的OTP字段中。例如,所述安全处理器可以是图1所示的安全处理器106,其可通信地连接到主设备104以及通过总线接口108连接到至少一个从设备。在这点上,随机数用作公用安全密钥,或者用于产生公用安全密钥已进行身份验证操作。
步骤610中,主设备104能够使用所产生随机数的至少一个派生值加密将要传输到设备1021,…,102K的命令。在这点上,用于进行命令身份验证的自动OTP密钥编程法是安全的,因为两个密钥都已经编程到设备中,不需要进行密钥交换来获得根密钥。此外,也可以基于这种方法产生更低级别的密钥。
除了图6所示的实施例之外,在将安全处理器应用于产生非对称密钥对时,自动OTP密钥编程方法也可应用于非对称OTP密钥中。
相应地,本发明可以通过硬件、软件,或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现所述方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行所述程序控制计算机系统,使其按所述方法运行。在计算机系统中,利用处理器和存储单元来实现所述方法。
本发明还可以通过计算机程序产品进行实施,所述程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,通过运行,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
本发明是通过几个具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或具体情况,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。

Claims (7)

1.一种在设备中进行安全通信的方法,其特征在于,所述方法包括:
在制造、组装和/或测试过程中,主设备基于存储在所述主设备内的主根密钥和至少一个主控制字,使用密码阶梯和主根密钥的派生值对一主控制字进行多重加密,以产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;
从设备基于所述主设备密钥、存储在所述从设备内的从根密钥和至少一个从控制字,使用密码阶梯和从根密钥的派生值对一从控制字以及主设备密钥进行多重加密,以产生从设备密钥;以及
当主设备和从设备启动后,所述从设备基于从设备密钥对主设备密钥进行解密和解码,解码的主设备密钥用于解密和验证从所述主设备接收的命令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括在启动后从所述存储器中读取所述所存储的从设备密钥。
4.根据权利要求3所述的方法,其特征在于,所述方法包括在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括禁止所述主设备产生所述主设备密钥。
6.一种在设备中进行安全通信的系统,其特征在于,所述系统包括:
主设备,所述主设备在制造、组装和/或测试过程中,基于存储在所述主设备内的主根密钥以及至少一个主控制字,使用密码阶梯和主根密钥的派生值对一主控制字进行多重加密,以产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;
从设备,所述从设备在制造、组装和/或测试过程中,基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个从控制字,使用密码阶梯和从根密钥的派生值对一从控制字以及主设备密钥进行多重加密,以产生从设备密钥;以及
当主设备和从设备启动后,所述从设备基于从设备密钥对主设备密钥进行解密和解码,解码的主设备密钥用于解密和验证从所述主设备接收的命令。
7.根据权利要求6所述的系统,其特征在于,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
CN2007101029558A 2006-05-09 2007-04-29 一种进行命令身份验证以获得安全接口的方法和系统 Active CN101072104B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US79894306P 2006-05-09 2006-05-09
US60/798,943 2006-05-09
US11/558,662 US8285988B2 (en) 2006-05-09 2006-11-10 Method and system for command authentication to achieve a secure interface
US11/558,662 2006-11-10

Publications (2)

Publication Number Publication Date
CN101072104A CN101072104A (zh) 2007-11-14
CN101072104B true CN101072104B (zh) 2012-08-15

Family

ID=37965113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101029558A Active CN101072104B (zh) 2006-05-09 2007-04-29 一种进行命令身份验证以获得安全接口的方法和系统

Country Status (4)

Country Link
US (2) US8285988B2 (zh)
EP (1) EP1855224B1 (zh)
CN (1) CN101072104B (zh)
TW (1) TWI379571B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US20090249081A1 (en) * 2008-03-31 2009-10-01 Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku Storage device encryption and method
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
KR101523420B1 (ko) 2010-04-12 2015-05-27 인터디지탈 패튼 홀딩스, 인크 부팅 처리에서의 단계화 제어 해제
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9768957B2 (en) * 2014-04-23 2017-09-19 Cryptography Research, Inc. Generation and management of multiple base keys based on a device generated key
US9537833B2 (en) * 2014-12-31 2017-01-03 Google Inc. Secure host communications
DE102015220009A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN112243154B (zh) * 2020-07-15 2022-08-05 福建新大陆通信科技股份有限公司 一种机顶盒安全启动方法、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215528A (zh) * 1996-04-03 1999-04-28 迪格科公司 在两个设备之间提供安全通信的方法及该方法的应用
CN1647532A (zh) * 2002-04-19 2005-07-27 纳格拉影像股份有限公司 用于管理存储在个人数字记录器上的加密内容的权利的方法
CN1694397A (zh) * 2004-05-08 2005-11-09 侯方勇 构造序列密码的方法和装置

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022076A (en) * 1988-12-09 1991-06-04 The Exchange System Limited Partnership Redundant encryption processor arrangement for use in an electronic fund transfer network
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
JP3372430B2 (ja) * 1996-09-11 2003-02-04 オークマ株式会社 同期制御装置
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6363444B1 (en) * 1999-07-15 2002-03-26 3Com Corporation Slave processor to slave memory data transfer with master processor writing address to slave memory and providing control input to slave processor and slave memory
CA2400786C (en) * 2000-01-21 2007-04-10 Sony Corporation Data authentication system with reproduction device utilization restrictions
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
JP4193414B2 (ja) * 2002-05-21 2008-12-10 ソニー株式会社 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7636840B2 (en) * 2002-07-10 2009-12-22 Dresser, Inc. Secure communications and control in a fueling environment
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
EP1563388A2 (en) * 2002-11-18 2005-08-17 ARM Limited Secure memory for protecting against malicious programs
US7121639B2 (en) * 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
AU2003901454A0 (en) * 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
EP1538508A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé et dispositif de chiffrement et dechiffrement à la volée
US9094699B2 (en) 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
JP4485223B2 (ja) * 2004-02-26 2010-06-16 アルパイン株式会社 データ転送装置
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US20060059369A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Circuit chip for cryptographic processing having a secure interface to an external memory
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8635459B2 (en) * 2005-01-31 2014-01-21 Hewlett-Packard Development Company, L.P. Recording transactional information relating to an object
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
JP4408840B2 (ja) * 2005-06-29 2010-02-03 シャープ株式会社 Hddコントローラ及びそれを搭載したシステム
US7778271B2 (en) * 2005-08-19 2010-08-17 International Business Machines Corporation Method for communicating instructions and data between a processor and external devices
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US7634585B2 (en) * 2005-11-04 2009-12-15 Sandisk Corporation In-line cache using nonvolatile memory between host and disk device
US20070143601A1 (en) * 2005-12-15 2007-06-21 Arroyo Diana J System and method for authorizing information flows
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215528A (zh) * 1996-04-03 1999-04-28 迪格科公司 在两个设备之间提供安全通信的方法及该方法的应用
CN1647532A (zh) * 2002-04-19 2005-07-27 纳格拉影像股份有限公司 用于管理存储在个人数字记录器上的加密内容的权利的方法
CN1694397A (zh) * 2004-05-08 2005-11-09 侯方勇 构造序列密码的方法和装置

Also Published As

Publication number Publication date
EP1855224A1 (en) 2007-11-14
US8285988B2 (en) 2012-10-09
TWI379571B (en) 2012-12-11
TW200818833A (en) 2008-04-16
US20080046733A1 (en) 2008-02-21
US8762719B2 (en) 2014-06-24
CN101072104A (zh) 2007-11-14
EP1855224B1 (en) 2015-08-19
US20130007452A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
CN101072104B (zh) 一种进行命令身份验证以获得安全接口的方法和系统
US8560829B2 (en) Method and system for command interface protection to achieve a secure interface
US10027489B2 (en) Digital rights management system and method
US8156345B2 (en) Method and system for memory attack protection to achieve a secure interface
KR101507291B1 (ko) 인증 장치
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
US7751568B2 (en) Method for securely creating an endorsement certificate utilizing signing key pairs
CN109933481B (zh) 一种jtag接口的解锁系统及jtag解锁控制方法
US7788490B2 (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
TW595195B (en) Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN105915502A (zh) 利于网络加入的方法和系统
MY130889A (en) Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
WO2019091242A1 (zh) 太阳能电池生产设备的工艺编辑和获取方法、工艺数据保护方法、及其装置
CN111566989A (zh) 一种密钥处理方法及装置
JP2008148851A (ja) 遊技機制御用チップ及びそのromライタ
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
CN102087683A (zh) 适用在可信任安全平台模块的密码管理与验证方法
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP4398807B2 (ja) 閉塞解除システム
JP2001125714A (ja) キーボード装置およびそれを用いたパスワード認証方法
CN115798082A (zh) 用于智能电子锁的安全控制方法、智能电子锁及电子设备
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180514

Address after: Singapore Singapore

Patentee after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: Alton Park Road, Irvine, California, 16215, 92618-7013

Patentee before: Zyray Wireless Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190830

Address after: Singapore Singapore

Patentee after: Annwa high tech Limited by Share Ltd

Address before: Singapore Singapore

Patentee before: Avago Technologies Fiber IP Singapore Pte. Ltd.