CN104956620A - 用于验证和密钥交换的方法和装置 - Google Patents

用于验证和密钥交换的方法和装置 Download PDF

Info

Publication number
CN104956620A
CN104956620A CN201480006344.1A CN201480006344A CN104956620A CN 104956620 A CN104956620 A CN 104956620A CN 201480006344 A CN201480006344 A CN 201480006344A CN 104956620 A CN104956620 A CN 104956620A
Authority
CN
China
Prior art keywords
response
key
checking inquiry
inquiry
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480006344.1A
Other languages
English (en)
Other versions
CN104956620B (zh
Inventor
R·阿万奇
B·多尔古诺瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104956620A publication Critical patent/CN104956620A/zh
Application granted granted Critical
Publication of CN104956620B publication Critical patent/CN104956620B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一个特征关于一种用于确保内容安全的内容存取装置。所述内容存取装置被提供密码算法,且产生也为内容存储装置已知的对称密钥。所述内容存取装置将第一验证询问发送到所述内容存储装置,其中所述第一验证询问是基于所述密码算法和所述对称密钥。所述内容存取装置响应于发送所述第一验证询问而接收来自所述内容存储装置的第二验证询问,且确定所述第一验证询问是否不同于所述第二验证询问。如果所述第二验证询问不同于所述第一验证询问,那么所述内容存取装置响应于所述第二验证询问而将第一响应发送到所述内容存储装置。

Description

用于验证和密钥交换的方法和装置
优先权主张
本专利申请案主张2013年2月7日申请的标题为“CPRM顺应性中的安全性缺点的对策(Countermeasures Against Security Weaknesses in CPRM Compliance)”的第61/762,198号临时申请案的优先级,所述申请案的整个揭示内容特此明确地以引用的方式并入本文。
技术领域
各种特征涉及确保内容安全,且更具体来说,涉及改善用于可记录媒体标准的内容保护的安全性措施。
背景技术
存在用于确保可记录媒体(例如,存储器电路、数字存储装置等)上的内容(例如,有版权的音乐、视频、编程、敏感数据等)的安全的许多安全性算法。举例来说,内容提供者可希望限制存储装置将有版权的内容发射到另一未经授权的通信装置。因此,内容提供者可将密码安全算法建立到存储装置上,所述算法验证从所述存储装置请求内容的其它通信装置,然后才允许所述存储装置将内容发射到请求的通信装置。在内容发射之前验证请求的通信装置尝试确保内容安全以免在无需可的情况下分布。
尽管存在帮助防止未经授权的数据传输的无数安全性算法,但许多算法存在可以被精明的恶意方发现并利用的安全性弱点。图1中阐释一些安全性算法中存在的一个此类安全性弱点。
图1说明现有技术中存在的安全性算法协议。具体来说,图1说明存取装置102与恶意存储装置104之间的相互验证和密钥交换(AKE)的方法步骤流程图100。在此实例中,存取装置102是经授权的记录装置,其希望使用AKE将有版权的内容和/或经受限制的内容记录到另一经授权的存储装置上。AKE利用对称密钥加密算法来验证经授权通信装置,例如存取装置102和其它经授权存储装置。经授权存储装置包含(例如)存储安全内容的非易失性存储器电路(例如,快闪存储器、安全数字(SD)卡等)。在所说明的实例中,恶意存储装置104可为冒充经授权存储装置的任何通信装置。
参考图1,存取装置102不怀疑地希望将内容记录到恶意存储装置104。然而,在这样做之前存取装置102必须验证存储装置104。因此,存取装置102通过产生(或以另外方式被提供)对称密钥Kmu 106(通常经授权存储装置将也具有所述对称密钥Kmu的副本)而开始AKE过程。随后,存取装置102产生且发射第一验证询问108到恶意存储装置104。所述第一验证值是使用加密密码算法和密钥Kmu加密的随机数。替代于产生其自身的具有另一随机数的唯一第二验证询问,恶意存储装置104将其第二验证询问设定为等于所接收的第一验证询问110。应注意,恶意存储装置104假定不具有其它经授权存储装置将通常用来产生唯一验证询问的对称密钥Kmu。恶意存储装置104随后将第二验证询问112发射到存取装置102。存取装置102基于且响应于第二验证询问而产生响应R2114。举例来说,响应R2通过以下公式(1)给出:
R2=Ex(Kmu,AC2)XOR AC2         (1)
其中AC2是第二验证询问,XOR是异或运算,且Ex是加密密码算法。存取装置102随后将响应R2发射116到恶意存储装置104。
经授权存储装置随后通常产生且发射对从存取装置接收的第一验证询问的唯一响应。然而,替代于直接使用所接收的第一询问、对称密钥Kmu和密码算法Ex自身产生响应,恶意存储装置104将其响应R1设定为等于响应R2118,且将响应R1发送120到存取装置102。由于第一验证询问和第二验证询问两者彼此相等,因此对验证询问的预期响应R1和R2也应彼此相等。因此,存取装置102不知情地检验其从恶意存储装置104接收的响应R1作为对其发出的第一验证询问的正确响应且因此验证122存储装置104。在成功验证之后存取装置102将内容124(可使用恶意存储装置104未知的标题密钥Kt加密)记录到恶意存储装置104上。图1中未图示的一或多个额外步骤可在存取装置102和存储装置104处在验证122之后发生以便产生额外密钥,例如用以对可能已经用以加密内容的标题密钥Kt进行加密的会话密钥KS。恶意存储装置104可随后将经加密内容分布到其它存取装置,例如重放装置,所述其它存取装置可推导对内容进行解密和播放所必要的会话和对称密钥而无恰当授权。
利用与上述AKE协议极相似的AKE协议且因此经受相同弱点的内容保护方案的一个实例是由4C实体LLC(特拉华州,美国公司)开发的可记录媒体内容保护(CPRM)、预记录媒体内容保护(CPPM)和扩展媒体内容保护(CPXM)标准。描述前述CPRM/CPPM和CPXM标准(下文全部简称为“CPRM”)的文档包含(但不限于):可记录媒体内容保护规范:介绍和共同密码元素,修订版1.1(2010年12月);可记录媒体内容保护规范:SD存储器卡书-共同部分,修订版0.97(2010年12月);可记录媒体内容保护规范:SD存储器卡书-SD绑定部分,修订版0.92(2005年12月);可记录媒体内容保护规范:SD存储器卡书-SD视频部分,修订版0.96(2006年6月);扩展媒体内容保护规范(CPXM):介绍和共同密码元素,修订版0.85初步版本;扩展媒体内容保护规范(CPXM):SD存储器卡书共同部分,修订版0.85初步版本;以及C2分块加密规范,修订版1.0(2003年1月1日)。
CPRM标准尤其容易受到上文相对于图1所述的攻击,其中恶意装置104将第一和第二验证询问设定为彼此相等。根据CPRM标准,在成功验证之后,由存取装置和存储装置导出会话密钥KS。会话密钥KS通过以下公式(2)给出:
KS=EC2(Kmu,AC1XOR AC2)        (2)
其中EC2是Cryptomeria C2密码算法或高级加密标准(AES)算法,AC1是第一验证询问,且AC2是第二验证询问(即,Kmu和AC1XOR AC2是对EC2加密密码的输入)。如果AC1=AC2(例如,根据前述攻击),那么AC1XOR AC2将始终返回零(0)值,且因此KS将始终等于EC2(Kmu,0),不管特定值AC1和AC2是什么。此常数KS值带来主要安全性弱点。根据CPRM,一旦恶意存储装置获得经加密内容(例如,图1的步骤124),恶意装置便可起始与其它重放装置的通信且执行同一AC1=AC2方案来推导常数会话密钥KS且解密经加密内容用于在重放装置上的未经授权的重放。
因此,需要安全性协议,例如经改善的AKE协议,其特征在于针对未经授权的内容记录、分布和重放的增加的安全性。此外,需要改善由CPRM标准使用的现有AKE协议以至少防止上文相对于图1所述的安全性弱点。
发明内容
一个特征提供一种在内容存取装置上操作以用于确保内容安全的方法,所述方法包括:对所述内容存取装置提供密码算法;产生也为内容存储装置已知的对称密钥;将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥;响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问;确定所述第一验证询问是否不同于所述第二验证询问;以及仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。根据一个方面,所述方法进一步包括在发送所述第一响应后即刻从所述内容存储装置接收第二响应,以及使用所述第一验证询问和所述对称密钥检验所述第二响应。根据另一方面,在所述第二响应的成功验证后所述方法进一步包括:将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
根据一个方面,在所述第二响应的成功验证后所述方法进一步包括:从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。根据另一方面,所述对称密钥是根据从所述存储装置接收的媒体识别符和媒体密钥导出,所述媒体密钥是部分地通过从所述存储装置接收的多个媒体密钥块(MKB)中的至少一者导出。根据另一个方面,所述第二验证询问也是基于所述密码算法和所述对称密钥。
另一特征提供一种内容存取装置,其包括:通信接口,其经配置以与内容存储装置通信;存储器电路,其以通信方式耦合到所述通信接口,所述存储器电路经配置以存储密码算法;以及处理电路,其以通信方式耦合到所述通信接口和所述存储器电路。所述处理电路经配置以:产生也为所述内容存储装置已知的对称密钥,将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥,响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问,确定所述第一验证询问是否不同于所述第二验证询问,以及仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。根据一个方面,所述处理电路进一步经配置以:在发送所述第一响应后即刻从所述内容存储装置接收第二响应;以及使用所述第一验证询问和所述对称密钥检验所述第二响应。根据另一方面,在所述第二响应的成功验证后所述处理电路即刻进一步经配置以:将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
根据一个方面,在所述第二响应的成功验证后所述处理电路即刻进一步经配置以:从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。根据另一方面,所述对称密钥是根据从所述存储装置接收的媒体识别符和媒体密钥导出,所述媒体密钥是部分地通过从所述存储装置接收的多个媒体密钥块(MKB)中的至少一者导出。根据另一个方面,所述第二验证询问也是基于所述密码算法和所述对称密钥。
另一特征提供一种内容存取装置,其包括:用于对所述内容存取装置提供密码算法的装置;用于产生也为内容存储装置已知的对称密钥的装置;用于将第一验证询问发送到所述内容存储装置的装置,所述第一验证询问是基于所述密码算法和所述对称密钥;用于响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问的装置;用于确定所述第一验证询问是否不同于所述第二验证询问的装置;以及用于仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置的装置。根据一个方面,所述内容存取装置进一步包括:用于在发送所述第一响应后即刻从所述内容存储装置接收第二响应的装置;以及用于使用所述第一验证询问和所述对称密钥检验所述第二响应的装置。根据另一方面,在所述第二响应的成功验证后所述内容存取装置进一步包括:用于将经加密内容提供到所述存储装置用于存储的装置,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。根据另一个方面,其中在所述第二响应的成功验证后所述内容存取装置进一步包括:用于从所述存储装置检索经加密内容的装置,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
另一特征提供一种计算机可读存储媒体,其具有存储于其上的用于通过内容存储装置确保内容安全的指令,所述指令在由至少一个处理器执行时致使所述处理器:对所述内容存取装置提供密码算法;产生也为内容存储装置已知的对称密钥;将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥;响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问;确定所述第一验证询问是否不同于所述第二验证询问;以及仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。根据一个方面,所述指令当由所述处理器执行时进一步致使所述处理器:在发送所述第一响应后即刻从所述内容存储装置接收第二响应;以及使用所述第一验证询问和所述对称密钥检验所述第二响应。根据另一方面,在所述第二响应的成功验证后所述指令当由所述处理器执行时进一步致使所述处理器:将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。根据另一个方面,在所述第二响应的成功验证后所述指令当由所述处理器执行时进一步致使所述处理器:从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
另一特征提供一种在第一装置上操作以用于确保受保护内容安全的方法,所述方法包括:对所述第一装置提供密码算法;产生也为第二装置已知的对称密钥;将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥;响应于发送所述第一验证询问而从所述第二装置接收第二验证询问;使用第一响应产生功能产生对所述第二验证询问的第一响应;将所述第一响应发送到所述第二装置;以及从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。根据一个方面,所述第二验证询问也是基于所述密码算法和所述对称密钥。根据另一方面,所述第一响应产生功能包含产生随所述对称密钥而变的第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述方法进一步包括基于所述第一经修改密钥而产生所述第一响应。
根据一个方面,所接收的所述第二响应是基于所述对称密钥而产生。根据另一方面,所接收的所述第二响应是基于第二经修改密钥而产生,所述第二经修改密钥是根据所述对称密钥,所述第二经修改密钥不同于所述第一经修改密钥。根据另一个方面,所述第一密钥修改器功能通过以下各项中的至少一者基于所述对称密钥产生所述第一经修改密钥:(a)使所述对称密钥的至少一部分进行位旋转;(b)使所述对称密钥的至少一部分与固定非零掩码进行异或运算;和/或(c)对所述对称密钥加上或减去算术常数。
根据一个方面,所述第一密钥修改器功能是使用随机或伪随机函数来产生所述第一经修改密钥的密钥导出功能。根据另一方面,所述第一响应产生功能包含第一密码加密功能且所述第二响应产生功能包含第二密码加密功能,所述第一密码加密功能不同于所述第二密码加密功能,且所述方法进一步包括:使用所述第一密码加密功能产生所述第一响应,且所述第二响应是使用所述第二密码加密功能产生。
另一特征提供一种用于确保受保护内容安全的第一装置,所述第一装置包括:通信接口,其经配置以与第二装置通信;存储器电路,其以通信方式耦合到所述通信接口,所述存储器电路经配置以存储密码算法;以及处理电路,其以通信方式耦合到所述存储器电路和所述通信接口。所述处理电路经配置以:产生也为所述第二装置已知的对称密钥,将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥,响应于发送所述第一验证询问而从所述第二装置接收第二验证询问,使用第一响应产生功能产生对所述第二验证询问的第一响应,将所述第一响应发送到所述第二装置,以及从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。根据一个方面,所述第二验证询问也是基于所述密码算法和所述对称密钥。根据另一方面,所述第一响应产生功能包含根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述处理电路进一步经配置以基于所述第一经修改密钥而产生所述第一响应。根据另一个方面,所述第一响应产生功能包含第一密码加密功能且所述第二响应产生功能包含第二密码加密功能,所述第一密码加密功能不同于所述第二密码加密功能,且所述处理电路进一步经配置以使用所述第一密码加密功能产生所述第一响应,且所述第二响应是使用所述第二密码加密功能产生。
另一特征提供一种用于确保受保护内容安全的第一装置,所述第一装置包括:用于对所述第一装置提供密码算法的装置;用于产生也为第二装置已知的对称密钥的装置;用于将第一验证询问发送到所述第二装置的装置,所述第一验证询问是基于所述密码算法和所述对称密钥;用于响应于发送所述第一验证询问而从所述第二装置接收第二验证询问的装置;用于使用第一响应产生功能产生对所述第二验证询问的第一响应的装置;用于将所述第一响应发送到所述第二装置的装置;以及用于从所述第二装置接收对所述第一验证询问的第二响应的装置,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。根据一个方面,所述第一响应产生功能包含产生随所述对称密钥而变的第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述第一装置进一步包括用于基于所述第一经修改密钥而产生所述第一响应的装置。
另一特征提供一种计算机可读存储媒体,其具有存储于其上的用于确保第一装置上的受保护内容安全的指令,所述指令在由至少一个处理器执行时致使所述处理器:对所述第一装置提供密码算法;产生也为第二装置已知的对称密钥;将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥;响应于发送所述第一验证询问而从所述第二装置接收第二验证询问;使用第一响应产生功能产生对所述第二验证询问的第一响应;将所述第一响应发送到所述第二装置;以及从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。根据一个方面,所述第一响应产生功能包含根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述指令当由所述处理器执行时进一步致使所述处理器基于所述第一经修改密钥而产生所述第一响应。
附图说明
图1说明现有技术中存在的安全性算法协议。
图2说明其中可实施本文的一或多个方面的第一示范性环境的示意框图。
图3说明存储装置的实例。
图4说明与存取装置A和B以及存储装置相关联的安全性协议和过程的一个实施方案的示意框图的非限制性实例。
图5说明存取装置与存储装置之间的增强AKE的过程流程图。
图6说明与存储装置的增强AKE电路通信的存取装置的增强AKE电路的示意框图。
图7A和7B说明用于在内容存取装置上执行AKE算法的方法。
图8说明存取装置与存储装置之间的增强AKE的过程流程图800。
图9说明与存储装置的增强AKE电路通信的存取装置的增强AKE电路的示意框图。
图10说明RGFA电路的示意框图。
图11说明RGFB电路的示意框图。
图12说明在第一装置处操作的用于确保受保护内容安全的方法。
图13说明电子装置的示意框图。
图14说明处理电路的示意框图的第一实例。
图15说明处理电路的示意框图的第二实例。
具体实施方式
在以下描述中,给出具体细节以提供对本发明的各种方面的彻底理解。然而,所属领域的技术人员应了解,所述方面可在没有这些具体细节的情况下实践。举例来说,可以框图展示电路以便避免以不必要的细节混淆所述方面。在其它情况下,可不详细展示众所周知的电路、结构和技术以便不混淆本发明的方面。
词语“示范性”在本文中用以意味着“充当实例、例子或说明”。本文中描述为“示范性”的任何实施方案或方面未必应解释为比本发明的其它方面优选或有利。
概述
一个特征关于一种用于确保内容安全的内容存取装置。所述内容存取装置被提供密码算法,且产生也为内容存储装置已知的对称密钥。所述内容存取装置将第一验证询问发送到所述内容存储装置,其中所述第一验证询问是基于所述密码算法和所述对称密钥。所述内容存取装置响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问,且确定所述第一验证询问是否不同于所述第二验证询问。如果所述第二验证询问不同于所述第一验证询问,那么所述内容存取装置响应于所述第二验证询问而将第一响应发送到所述内容存储装置。
另一特征关于用于确保受保护内容安全的第一装置。所述第一装置被提供密码算法,且产生也为第二装置已知的对称密钥。所述第一装置将第一验证询问发送到所述第二装置,其中所述第一验证询问是基于所述密码算法和所述对称密钥。所述第一装置还响应于发送所述第一验证询问而从所述第二装置接收第二验证询问,且使用第一响应产生功能产生对所述第二验证询问的第一响应。所述第一装置进一步将所述第一响应发送到所述第二装置。对所述第一验证询问的第二响应随后由所述第一装置从所述第二装置接收。所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
示范性操作环境
图2说明其中可实施本文的一或多个方面的第一示范性环境的示意框图。具体来说,存取装置A 202和存取装置B 206在与存储装置204通信(无线或有线)。存取装置A 202和B 206可为能够与存储装置通信的任何电子通信装置,例如非易失性存储器、SD卡、磁盘驱动器、磁性存储媒体等。存取装置的实例包含(但不限于)移动电话、智能电话、数字音乐播放器、数字记录器、膝上型计算机、平板计算机、无线电子眼镜等。在所说明的实例中,存取装置A 202可为记录装置,例如膝上型计算机或数字记录器,且存取装置B 206可为重放装置,例如数字音乐播放器或移动电话。根据一个实例,记录装置202可获得内容,将其加密,且随后需要将其存储在存储装置204(例如,SD卡)上。经加密内容可随后由重放装置206从存储装置204解密且存取。根据一个方面,记录装置202和重放装置206可为同一装置。举例来说,膝上型计算机或移动电话可能够记录内容且将其重放。
示范性AKE协议、存取装置和存储装置
图3说明根据一个方面的存储装置204的实例。存储装置204可为非易失性存储器电路,例如快闪存储器或SD卡。存储装置204包含逻辑上和/或以硬件分割的不同区域。举例来说,存储装置204可包含系统区域302、隐藏区域304、受保护区域306以及用户数据区域308。存储装置204还包含允许与其它存取装置(例如,存取装置A 202和存取装置B 206)通信的通信接口309。
系统区域302可为可从任何装置存取而无需使用任何秘密数据或验证的存储器区域。系统区域302可包含媒体识别符(ID媒体)310以及多个媒体密钥块(MKB)312。ID媒体可为64位值且MKB是可由存取装置使用以产生媒体密钥Km的一系列列和行的值。MKB和ID媒体值结构的实例可根据CPRM规范找到。
隐藏区域304是可仅由存储装置204自身使用的存储器的区域。其可存储各自对应于所述多个MKB 312的多个媒体唯一密钥Kmu 314。所述媒体唯一密钥Kmu可(例如)为56位值。媒体唯一密钥Kmu和相关联隐藏区域304数据的实例可在CPRM规范中找到。
受保护区域306是可仅在存储装置204与存取装置202、206之间的成功验证之后可存取的存储器区域。受保护区域306可存储经加密标题密钥Kt 316、经加密复制控制信息(CCI)316和/或经加密使用规则。标题密钥、CCI和使用规则的实例可在CPRM规范中找到。
用户数据区域308是存储装置204的存储内容和用户数据的大部分。其对存取存储装置204的用户是可见的。用户数据区域308可尤其包含经加密内容318。
图4说明根据本发明的一个方面与存取装置A 202和B 206以及存储装置204相关联的安全性协议和过程的一个实施方案的示意框图的非限制性实例。作为一个实例,存取装置A 202与由过程MKB 402用以产生媒体密钥Km的MKB 312结合而存储多个(例如,十六(16))装置密钥Kd1、Kd2、...Kd16。接着,第一加密块EA 404基于媒体密钥Km和ID媒体310而产生对称媒体唯一密钥Kmu。媒体唯一密钥Kmu由第二加密块EA 406使用以对标题密钥Kt和CCI进行加密。第一和第二加密块EA 404、406可(例如)为电子码簿模式(ECM)中的Cryptomeria C2加密算法。
存取装置A 202和存储装置204执行增强AKE 408(如在此将进一步详细描述),其产生会话密钥KS。进一步使用会话密钥KS经由第三加密块EB 410对经加密密钥Kt和CCI进行加密。标题密钥Kt也由第四加密块EB 412使用以对存取装置A 202希望在存储装置204上存储的内容进行加密。第三和第四加密块EB 410、412可(例如)为使用转换密码块链接(C-CBC)模式的Cryptomeria C2加密密码算法。
在成功增强AKE 408之后,存储装置204使用会话密钥KS和第一解密块414对经双重加密的标题密钥Kt和CCI进行解密,且将结果存储在其受保护的存储器306中。解密块414可(例如)为C-CBC模式中的Cryptomeria C2解密密码算法。
如果存取装置B 206希望接收存储于存储装置204上的内容用于重放,那么其类似地使用增强AKE过程416产生对称密钥Kmu且向存储装置验证自身,然后其产生会话密钥KS。一旦经验证,存取装置B 206和存储装置204便执行利用加密/解密模块418、420、422、424来恢复标题密钥Kt和CCI以便对经加密内容进行解密以用于重放。
如下文将描述,各种增强AKE过程408、416封闭了易受例如上文相对于图1所述攻击的攻击的一些现有技术AKE过程的安全性弱点。
图5说明根据一个方面在存取装置202、206与存储装置204之间的增强AKE 408、416的过程流程图500。对存取装置202、206和存储装置204两者提供可用以产生随机数且执行加密和解密操作的同一密码算法(例如,AES、Cryptomeria等)502。存取装置202、206通过产生也存储于存储装置204上的对称密钥Kmu 504而开始增强AKE过程408、416。存取装置202、206随后产生且发射第一验证询问506到存储装置204。所述第一验证询问可为使用加密算法502和对称密钥Kmu加密的随机数。类似地,存储装置204还产生508且发射510第二验证询问到存取装置202、206。所述第二验证询问可为使用加密算法502和对称密钥Kmu加密的随机数。特别地,在产生对第二验证询问的响应之前,存取装置202、206检验512所接收的第二验证询问不等于所发送的第一验证询问。如果所述两个询问实际上相等,那么中止验证过程,或替代地,存取装置202、206请求由存储装置204发送另一验证询问。
假定第二询问不等于第一询问,那么存取装置202、206基于且响应于第二验证询问而产生响应R2514。举例来说,响应R2可由公式(3)给出:
R2=EC2(Kmu,AC2)XOR AC2         (3)
其中AC2是第二验证询问且EC2是加密密码算法(例如,Cryptomeria C2)。存取装置202、206随后将响应R2发射516到存储装置204。类似地,存储装置204根据公式(4)产生518响应R1
R1=EC2(Kmu,AC1)XOR AC1          (4)
其中AC1是第一验证询问。接着,存储装置204将响应R1发送520到存取装置202、206。在接收到响应R1之后,存取装置202、206即刻检验响应R1是正确的522(例如,所发送的第一验证值的函数)。类似地,存储装置204检验响应R2是正确的524(例如,所发送的第二验证值的函数)。在存取装置202、206和存储装置204检验出所接收的响应是准确的之后,验证成功且可产生会话密钥KS。随后可将内容记录到存储装置204/从存储装置204重放内容526。根据一个实例,存储装置204可检验其从存取装置202、206接收的响应R2是正确的,然后产生和/或发射响应R1到存取装置(即,步骤524在步骤520和/或步骤518之前执行)。
图6说明根据一个方面的与存储装置的增强AKE电路650通信的存取装置的增强AKE电路600的示意框图。存取装置的AKE电路600可包含随机数产生器602、加密EC2电路A 604、询问不等性检验电路606、加密EC2电路B 608、加密EC2电路C 610以及检验电路612。存储装置的AKE电路650可包含随机数产生器652、加密EC2电路X654、加密EC2电路Y 656、加密EC2电路Z 658以及检验电路660。
随机数产生器602产生(例如)馈送到加密EC2电路A 604中的64位数字。根据一个实例,所述64位随机数可由串接在一起的32位安全命令字和32位随机数构成。接收所述64位随机数和对称密钥Kmu作为输入,加密EC2电路A 604产生发送到存储装置的AKE电路650的第一验证询问。加密EC2电路A 604可执行密码加密功能,例如(但不限于)Cryptomeria C2算法。
询问不等性检验电路606接收来自存储装置AKE电路650的第二验证询问。类似于存取装置202、206,存储装置204可通过使用其随机数产生器电路652和加密EC2电路Y 656产生随机数而产生第二询问。询问不等性检验电路606确定从存储装置SKE电路650接收的第二询问是否等于发送到存储装置AKE电路650的第一询问。如果所述两个询问相等,那么验证过程失败/中止或存取装置202、206请求来自存储装置204的不同询问。如果所述两个询问是不同值(即,不相等),那么验证继续且加密EC2电路B 608基于第二询问和Kmu产生响应R2(例如,见上文公式(3)),其随后被发送到存储装置AKE电路650。
使用加密EC2电路X 654,存储装置AKE电路650基于第一询问和Kmu产生其自身的响应R1(例如,见上文公式(4)),且将响应R1发射到存取装置202、206。存取装置的检验电路612接收响应R1并且还基于第一询问和Kmu从加密EC2电路C 610接收本地产生的期望响应值。如果所接收的响应R1匹配(即,相等)于本地产生的期望响应值,那么存取装置202、206验证通过存储装置204。同样,存储装置的检验电路660从存取装置202、206接收响应R2并且还基于第二询问和Kmu从加密EC2电路Z 658接收本地产生的期望响应值。如果所接收的响应R2匹配(即,相等)于本地产生的期望响应值,那么存储装置204验证通过存取装置202、206。
存取装置AKE电路600还可包含会话密钥KS产生电路614,其基于第一和第二询问并且还有密钥(例如,Kmu)而产生会话密钥KS。根据一个实例,会话密钥KS可根据上文参考的公式(2)而产生。根据其它实例,会话密钥KS可根据基于第一和第二询问以及密钥(例如,Kmu)的其它功能而产生。存储装置AKE电路650可类似地使用其自身的会话密钥产生电路662产生会话密钥KS
询问不等性检验电路606充当用于确定第一验证询问是否不同于第二验证询问的装置的一个实例。检验电路612充当用于使用第一验证询问和对称密钥检验第二响应的装置的一个实例。
图7A和7B说明根据一个实例的用于在内容存取装置上执行AKE算法的方法700。对内容存取装置提供密码算法702,例如AES、数据加密标准(DES)和/或Cryptomeria C2。内容存取装置产生对称密钥,其中所述密码算法和对称密钥也为内容存储装置已知704。内容存取装置将基于密码算法和对称密钥的第一验证询问发送到内容存储装置706。由存取装置响应于发送第一验证询问而从内容存储装置接收第二验证询问708。存取装置确定第一验证询问是否不同于第二验证询问710。特别地,存取装置仅在第二验证询问不同于第一验证询问的情况下才发送对第二验证询问的响应R2(例如,“第一响应”)712。所述第一响应可基于所述密码算法、对称密钥和第二验证询问。存取装置在发送第一响应R2后即刻接收来自内容存储装置的响应R1(“第二响应”)714。存取装置可使用所述第一询问、对称密钥和密码算法验证第二响应R1716。
在一个实例中,如果存取装置是记录装置,那么其可在第二响应R1的成功验证后即刻将经加密内容提供到存储装置用于存储,其中所述经加密内容以根据从第一和第二验证询问产生的会话密钥(例如,KS)而加密的密钥(例如,标题密钥Kt)确保安全718。也可以使用如参考图4所论述的对称密钥(例如,Kmu)进一步加密标题密钥Kt
在另一个实例中,如果存取装置是重放装置,那么其可在第二响应R1的成功验证后即刻从存储装置检索经加密内容,其中所述经加密内容以根据从第一和第二验证询问产生的会话密钥(例如,KS)而加密的密钥(例如,标题密钥Kt)确保安全720。也可以使用如参考图4所论述的对称密钥(例如,Kmu)进一步加密标题密钥Kt
图8说明根据另一方面在存取装置202、206与存储装置204之间的增强AKE 408、416的过程流程图800。对存取装置202、206提供可用以产生随机数且执行加密和解密操作的一或多个密码算法(例如,AES、Cryptomeria、DES等)802。还对存储装置204提供可用以产生随机数且执行加密和解密操作的一或多个密码算法(例如,AES、Cryptomeria、DES等)803。在一个方面中,存取装置202、206和存储装置204具有且使用相同的密码算法。在其它方面,在它们的两者之间可具有至少一个不同密码算法。
存取装置202、206通过产生也存储于存储装置204上的对称密钥Kmu 804而开始增强AKE过程408、416。存取装置202、206随后产生且发射第一验证询问806到存储装置204。所述第一验证询问可为使用加密算法802和对称密钥Kmu加密的随机数。类似地,存储装置204还产生808且发射810第二验证询问到存取装置202、206。所述第二验证询问可为使用加密算法802和对称密钥Kmu加密的随机数。
接着,存取装置202、206使用响应产生功能A(例如,“第一响应产生功能”)响应于第二验证询问而产生响应R2812。如下文更详细地描述,响应产生功能A(RGFA)可基于第二验证询问以及经修改加密算法和/或经修改对称密钥Kmu_A中的至少一者而产生R2。作为仅一个实例,响应R2可由公式(5)给定:
R2=EH_A(Kmu_A,AC2)XOR AC2           (5)
其中AC2是第二验证询问且EH_A是加密密码算法(例如,AES、DES、Cryptomeria C2)。存取装置202、206随后将响应R2发射814到存储装置204。
在接收到响应R2之后,存储装置204即刻使用响应产生功能B(例如,“第二响应产生功能”)产生对第一验证询问的响应R1816。如下文更详细地描述,响应产生功能B(RGFB)可基于第一验证询问以及经修改加密算法和/或经修改对称密钥Kmu_B中的至少一者而产生R1。作为仅一个实例,响应R1可由公式(6)给定:
R1=EH_B(Kmu_B,AC1)XOR AC1        (6)
其中AC1是第一验证询问且EH_B是加密密码算法(例如,AES、DES、Cryptomeria C2)。根据一个方面,Kmu_A≠Kmu_B和/或EH_A和EH_B是不同加密算法。这造成即使第一验证询问相同于(即,等于)第二验证询问,响应R1和响应R2也是不同的(即,R1≠R2)。
接着,存储装置204将响应R1发送818到存取装置202、206。在接收到响应R1之后,存取装置202、206即刻检验响应R1是正确的820(例如,所发送的第一验证值的函数)。类似地,存储装置204检验响应R2是正确的822(例如,所发送的第二验证值的函数)。在存取装置202、206和存储装置204检验出所接收的响应是准确的之后,验证成功且可产生会话密钥KS。随后可将内容记录到存储装置204/从存储装置204重放内容824。根据一个实例,存储装置204可检验其从存取装置202、206接收的响应R2是正确的,然后产生和/或发射响应R1到存取装置(即,步骤822在步骤818和/或步骤816之前执行)。
图9说明根据一个方面的与存储装置的增强AKE电路950通信的存取装置的增强AKE电路900的示意框图。存取装置的AKE电路900可包含随机数产生器902、加密EH_A电路A 904、响应产生功能电路A(RGFA)908、加密EH_A电路B 910以及检验电路912。存储装置的AKE电路950可包含随机数产生器952、响应产生功能电路B(RGFB)954、加密EH_B电路X 956、加密EH_B电路Y 958以及检验电路960。
随机数产生器902产生(例如)馈送到加密EH_A电路A 904中的64位数字。根据一个实例,所述64位随机数可由串接在一起的32位安全命令字和32位随机数构成。接收所述随机数和对称密钥Kmu作为输入,加密EH_A电路A 904产生发送到存储装置的AKE电路950的第一验证询问。加密EH_A电路A 904可执行密码加密功能,例如(但不限于)AES、DES或Cryptomeria C2算法。
RGFA 908接收来自存储装置AKE电路950的第二验证询问。类似于存取装置202、206,存储装置204可通过使用其随机数产生器电路952和加密EH_B电路X 956产生随机数而产生第二询问。如下文更详细地论述的,RGFA 908基于第二询问产生响应R2,且随后将响应R2发送到存储装置AKE电路950。
使用RGFB 954,存储装置AKE电路950基于第一询问产生其自身的响应R1,且将响应R1发射到存取装置AKE电路900。存取装置的检验电路912接收响应R1并且还基于第一询问和Kmu从加密EH_A电路B 910接收本地产生的期望响应值。如果所接收的响应R1匹配(即,相等)于本地产生的期望响应值,那么存取装置AKE电路900验证存储装置204。同样,存储装置的检验电路960从存取装置AKE电路900接收响应R2并且还基于第二询问和Kmu从加密EH_B电路Y 958接收本地产生的期望响应值。如果所接收的响应R2匹配(即,相等)于本地产生的期望响应值,那么存储装置AKE电路950验证通过存取装置202、206。
存取装置AKE电路900还可包含会话密钥KS产生电路906,其基于第一和第二询问并且还有密钥(例如,Kmu)而产生会话密钥KS。根据一个实例,会话密钥KS可根据上文参考的公式(2)而产生。根据其它实例,会话密钥KS可根据基于第一和第二询问以及密钥(例如,Kmu)的其它功能而产生。存储装置AKE电路950可类似地使用其自身的会话密钥产生电路962产生会话密钥KS
图10说明根据本发明的一个方面的RGFA电路908的示意框图。RGFA可包含密钥修改器电路1002和/或密码加密EH_A电路1004。密钥修改器1002接收对称密钥Kmu作为输入且对Kmu执行密钥修改器功能KMA(x)以产生经修改密钥Kmu_A作为输出(即,Kmu_A=KMA(Kmu))。KMA(x)功能可执行任何数目和/或类型的运算以使得所得经修改密钥Kmu_A具有不同于Kmu的值。举例来说,KMA(x)可执行由公式(7)、(8)、(9)给定的运算中的任一者:
KMA(x)=x XOR m       (7)
KMA(x)=Rotate(x)        (8)
KMA(x)=x+m             (9)
其中m是任何非零整数(例如,固定非零掩码),且Rotate(x)运算使值x的位的全部或一部分旋转。以上运算(即,公式(7)、(8)和(9))仅是实例。KMA(x)可执行任何逻辑和/或算术运算以使得所得输出密钥Kmu_A不同于输入密钥Kmu。根据一个方面,密钥修改器功能KMA(x)可为使用随机或伪随机函数产生输出密钥Kmu_A的密钥导出功能(KDF)。
密码加密EH_A电路1004接收经修改密钥Kmu_A和第二询问(AC2)作为其输入且产生响应R2作为输出。EH_A可为任何密码加密操作,例如(但不限于)DES、AES或CryptomeriaC2。因此,密码加密EH_A电路1004使用经修改密钥Kmu_A加密第二询问。
图11说明根据本发明的一个方面的RGFB电路954的示意框图。RGFB可包含密钥修改器电路1102和/或密码加密EH_B电路1104。密钥修改器1102接收对称密钥Kmu作为输入且对Kmu执行密钥修改器功能KMB(x)以产生经修改密钥Kmu_B作为输出(即,Kmu_B=KMB(Kmu))。KMB(x)功能可执行任何数目和/或类型的运算以使得所得经修改密钥Kmu_B具有不同于Kmu的值。举例来说,KMB(x)可执行由公式(10)、(11)、(12)给定的运算中的任一者:
KMB(x)=x XOR m         (10)
KMB(x)=Rotate(x)         (11)
KMB(x)=x+m         (12)
其中m是任何非零整数(例如,固定非零掩码),且Rotate(x)运算使值x的位的全部或一部分旋转。以上运算(即,公式(10)、(11)和(12))仅是实例。KMB(x)可执行任何逻辑和/或算术运算以使得所得输出密钥Kmu_B不同于输入密钥Kmu。根据一个方面,密钥修改器功能KMB(x)可为使用随机或伪随机函数产生输出密钥Kmu_B的密钥导出功能(KDF)。
密码加密EH_B电路1104接收经修改密钥Kmu_B和第一询问(AC1)作为其输入且产生响应R1作为输出。EH_B可为任何密码加密操作,例如(但不限于)DES、AES或CryptomeriaC2。因此,密码加密EH_B电路1104使用经修改密钥Kmu_B加密第一询问。
根据一个方面,密码加密功能EH_A和EH_B是相同密码功能(即,EH_A=EH_B)。举例来说,两者可为Cryptomeria C2加密算法。在此情况下,密钥修改器功能KMA(x)和KMB(x)彼此不同以使得对于给定输入值x它们产生不同输出。这帮助确保即使第一和第二询问相同(即AC1=AC2),RGF 908、954的输出响应R1和R2也将不相同(即,R1≠R2)。根据另一方面,密码加密功能EH_A和EH_B两者彼此不同且密钥修改器功能KMA(x)和KMB(x)彼此不同。
根据另一方面,密码加密功能EH_A和EH_B彼此不同但密钥修改器功能KMA(x)和KMB(x)相同(即,KMA(x)=KMB(x))。在此情况下,密钥修改器电路1002、1102可完全不存在且对称密钥Kmu由密码加密电路1004、1104直接接收。由于密码加密功能EH_A和EH_B彼此不同,因此即使第一和第二询问相同(即AC1=AC2),RGF 908、954的输出响应R1和R2也将不相同(即,R1≠R2)。
与任何一或多个装置利用何种特定的密钥修改器功能KMA(x)和KMB(x)和/或密码加密功能EH_A和EH_B有关的信息可根据标准协议事先界定。
图12说明在第一装置处操作的用于确保受保护内容安全的方法1200。首先,对第一装置提供密码算法1202。接着,产生也为第二装置已知的对称密钥1204。随后将第一验证询问发送到第二装置,其中所述第一验证询问是基于所述密码算法和对称密钥1206。接着,响应于发送第一验证询问而从第二装置接收第二验证询问1208。随后,使用第一响应产生功能产生对第二验证询问的第一响应1210。随后,将第一响应发送到第二装置1212。最后,从第二装置接收对第一验证询问的第二响应,所述第二响应是使用第二响应产生功能而产生,其中第一响应产生功能和第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值1214。
在一个实例中,如果第一装置是记录装置且第二装置是存储装置,那么记录装置可在第二响应R1的成功验证之后即刻将经加密内容提供到存储装置用于存储,其中以根据从第一和第二验证询问产生的会话密钥(例如,KS)而加密的密钥(例如,标题密钥Kt)确保经加密内容安全。也可以使用如参考图4所论述的对称密钥(例如,Kmu)进一步加密标题密钥Kt
在另一个实例中,如果第一装置是重放装置且第二装置是存储装置,那么所述重放装置可在第二响应R1的成功验证之后即刻从存储装置检索经加密内容,其中以根据从第一和第二验证询问产生的会话密钥(例如,KS)而加密的密钥(例如,标题密钥Kt)确保经加密内容安全。
图13说明根据本发明的一个方面的电子装置1300(例如,存取装置202、206和/或记录装置204)的示意框图。电子装置1300可包含可通过总线1310以通信方式耦合的处理电路1302、存储器电路1304、输入/输出(I/O)接口1306和/或通信接口1308。处理电路1302包含适于执行上文相对于图4-12所述的操作中的任一者的至少一个处理器(例如,专用集成电路、数字信号处理器、应用程序处理器等)。处理电路1306包含增强AKE电路1305。AKE电路1305可为图6和图9中所示的前述AKE电路600、650、900、950中的任一者。
存储器电路1304包含一或多个易失性、非易失性存储器电路,和/或计算机可读媒体,包含但不限于SRAM、DRAM、SDRAM、NAND快闪存储器、NOR快闪存储器、硬盘驱动器、压缩光盘(CD)等。存储器电路1304适于尤其存储计算机可读指令,所述计算机可读指令在由一或多个处理器执行时致使处理电路1302执行上文相对于图4-12所述的操作中的至少一者。存储器电路1304充当用于对内容存取装置和/或第一装置提供密码算法的装置的一个实例。
I/O接口1306可包含多个输入和输出装置中的任一者,包含但不限于显示器、键盘、触摸屏显示器、鼠标、相机、操纵杆等。通信接口1308可包含无线通信接口和/或有线通信接口,其允许电子装置1300与一或多个网络(例如,蜂窝式网络)和/或其它电子装置通信。通信接口1308充当以下各者的一个实例:用于将第一验证询问发送到内容存储装置(或第二装置)的装置,所述第一验证询问是基于密码算法和对称密钥;用于响应于发送所述第一验证询问而从所述内容存储装置(或第二装置)接收第二验证询问的装置;用于仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而发送对所述内容存储装置(或第二装置)的第一响应的装置;用于在发送所述第一响应之后即刻接收来自所述内容存储装置的第二响应的装置;以及用于从所述第二装置接收对所述第一验证询问的第二响应的装置,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
图14说明根据一个方面的处理电路1302的示意框图。处理电路1302可包括对称密钥产生电路1402、验证询问差异检测电路1404、第二响应检验电路1406、经加密内容提供者电路1408,和/或经加密内容接收器电路1410。对称密钥产生电路1402充当用于产生也为内容存储装置已知的对称密钥的装置的一个实例。验证询问差异检测电路1404充当用于确定所述第一验证询问是否不同于所述第二验证询问的装置的一个实例。第二响应检验电路1406充当用于使用所述第一验证询问和对称密钥检验所述第二响应的装置的一个实例。经加密内容提供者电路1408充当用于将经加密内容提供到存储装置用于存储的装置的一个实例,以根据从第一和第二验证询问产生的会话密钥而加密的标题密钥确保所述经加密内容安全。经加密内容接收器电路1410充当用于从存储装置检索经加密内容的装置的一个实例,以根据从第一和第二验证询问产生的会话密钥而加密的标题密钥确保所述经加密内容安全。
图15说明根据另一方面的处理电路1302的示意框图。处理电路1302可包括对称密钥产生电路1502和/或第一响应产生电路1504。对称密钥产生电路1502充当用于对第一装置提供密码算法的装置的一个实例。第一响应产生电路1504充当用于使用第一响应产生功能产生对所述第二验证询问的第一响应的装置的一个实例。第一响应产生电路1504还充当用于基于所述第一经修改密钥而产生所述第一响应的装置以及用于使用第一密码加密功能产生所述第一响应的装置的一个实例。
图2、3、4、5、6、7A、7B、8、9、10、11、12、13、14和/或15中说明的组件、步骤、特征和/或功能中的一或多者可经重新布置和/或组合为单个组件、步骤、特征或功能或者体现于若干组件、步骤或功能中。在不脱离本发明的情况下,还可以添加额外的元件、组件、步骤及/或功能。图2、3、4、6、9、10、11、13、14和/或15中说明的设备、装置和/或组件可经配置以执行图5、7A、7B、8和/或12中描述的方法、特征或步骤中的一或多者。本文所描述的算法也可以有效地实施于软件中和/或嵌入于硬件中。
此外,在本发明的一个方面中,图13中说明的处理电路1302可为经具体设计和/或硬连线以执行图5、7A、7B、8和/或12中描述的算法、方法和/或步骤的专用处理器(例如,专用集成电路(例如,ASIC))。因此,此专用处理器(例如,ASIC)可为用于执行图5、7A、7B、8和/或12中描述的算法、方法和/或步骤的装置的一个实例。
并且,应注意,可将本发明的各方面描述为过程,所述过程被描绘为流程图、流图、结构图或框图。尽管流程图可将操作描述为顺序过程,但是许多操作可以并行或同时执行。另外,可以重新布置操作的次序。过程在其操作完成时终止。过程可以对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其终止对应于所述函数返回到调用函数或主函数。
此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或其它机器可读媒体和处理器可读媒体,和/或用于存储信息的计算机可读媒体。术语“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”可包含(但不限于)非暂时性媒体(例如,便携式或固定存储装置)、光学存储装置和能够存储、含有或携载指令和/或数据的各种其它媒体。因此,本文中描述的各种方法可以完全或部分地由可以存储在“机器可读媒体”、“计算机可读媒体”及/或“处理器可读媒体”中且由一或多个处理器、机器及/或装置执行的指令及/或数据来实施。
此外,本发明的方面可由硬件、软件、固件、中间件、微码或其任何组合实施。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可以存储在例如存储媒体或其它存储装置的机器可读媒体中。处理器可以执行必要任务。代码段可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任意组合。代码段可以通过传递及/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包含存储器共享、消息传递、权标传递、网络传输等任何合适的方式传递、转发或传输。
结合本文中揭示的实例描述的各种说明性逻辑块、模块、电路、元件及/或组件可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中描述的功能的任何组合来实施或执行。通用处理器可以为微处理器,但在替代方案中,处理器可以为任何常规的处理器、控制器、微控制器或状态机。处理器还可以实施为计算组件的组合,例如DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器与DSP核心的结合,或任何其它此类配置。
结合本文所揭示的实例描述的方法或算法可以处理单元、编程指令或其它方向的形式直接体现在硬件、可由处理器执行的软件模块或两者的组合中,且可含于单个装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可卸除式磁盘、CD-ROM,或所属领域中已知的任何其它形式的存储媒体中。存储媒体可以耦合到处理器,使得处理器可以从存储媒体读取信息及将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。
所属领域的技术人员将进一步了解,结合本文所揭示的方面描述的各种说明性逻辑块、模块、电路及算法步骤可以实施为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件与软件的此可互换性,上文已大体上关于其功能性而描述了各种说明性组件、块、模块、电路和步骤。此种功能性是实施为硬件还是软件取决于特定应用和施加于整个系统的设计约束。
本文中描述的本发明的各种特征可实施于不同系统中而不脱离本发明。应注意,本发明的前述方面仅为实例,且不应解释为限制本发明。本发明的各方面的描述既定是说明性的,且不限制权利要求书的范围。因此,本发明的教示可以容易应用于其它类型的设备,且所属领域的技术人员将明白许多替代方案、修改及变化。

Claims (40)

1.一种在内容存取装置上操作以用于确保内容安全的方法,所述方法包括:
对所述内容存取装置提供密码算法;
产生也为内容存储装置已知的对称密钥;
将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问;
确定所述第一验证询问是否不同于所述第二验证询问;以及
仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。
2.根据权利要求1所述的方法,其进一步包括:
在发送所述第一响应后即刻从所述内容存储装置接收第二响应;以及
使用所述第一验证询问和所述对称密钥检验所述第二响应。
3.根据权利要求2所述的方法,其中在所述第二响应的成功验证后所述方法进一步包括:
将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
4.根据权利要求2所述的方法,其中在所述第二响应的成功验证后所述方法进一步包括:
从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
5.根据权利要求1所述的方法,其中所述对称密钥是根据从所述存储装置接收的媒体识别符和媒体密钥导出,所述媒体密钥是部分地通过从所述存储装置接收的多个媒体密钥块MKB中的至少一者导出。
6.根据权利要求1所述的方法,其中所述第二验证询问也是基于所述密码算法和所述对称密钥。
7.一种内容存取装置,其包括:
通信接口,其经配置以与内容存储装置通信;
存储器电路,其以通信方式耦合到所述通信接口,所述存储器电路经配置以存储密码算法;以及
处理电路,其以通信方式耦合到所述通信接口和所述存储器电路,所述处理电路经配置以
产生也为所述内容存储装置已知的对称密钥,
将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥,
响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问,
确定所述第一验证询问是否不同于所述第二验证询问,以及
仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。
8.根据权利要求7所述的内容存取装置,其中所述处理电路进一步经配置以:
在发送所述第一响应后即刻从所述内容存储装置接收第二响应;以及
使用所述第一验证询问和所述对称密钥检验所述第二响应。
9.根据权利要求8所述的内容存取装置,其中在所述第二响应的成功验证后所述处理电路即刻进一步经配置以:
将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
10.根据权利要求8所述的内容存取装置,其中在所述第二响应的成功验证后所述处理电路即刻进一步经配置以:
从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
11.根据权利要求7所述的内容存取装置,其中所述对称密钥是根据从所述存储装置接收的媒体识别符和媒体密钥导出,所述媒体密钥是部分地通过从所述存储装置接收的多个媒体密钥块MKB中的至少一者导出。
12.根据权利要求7所述的内容存取装置,其中所述第二验证询问也是基于所述密码算法和所述对称密钥。
13.一种内容存取装置,其包括:
用于对所述内容存取装置提供密码算法的装置;
用于产生也为内容存储装置已知的对称密钥的装置;
用于将第一验证询问发送到所述内容存储装置的装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
用于响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问的装置;
用于确定所述第一验证询问是否不同于所述第二验证询问的装置;以及
用于仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置的装置。
14.根据权利要求13所述的内容存取装置,其进一步包括:
用于在发送所述第一响应后即刻从所述内容存储装置接收第二响应的装置;以及
用于使用所述第一验证询问和所述对称密钥检验所述第二响应的装置。
15.根据权利要求14所述的内容存取装置,其中在所述第二响应的成功验证后所述内容存取装置进一步包括:
用于将经加密内容提供到所述存储装置用于存储的装置,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
16.根据权利要求14所述的内容存取装置,其中在所述第二响应的成功验证后所述内容存取装置进一步包括:
用于从所述存储装置检索经加密内容的装置,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
17.一种计算机可读存储媒体,其具有存储于其上的用于通过内容存储装置确保内容安全的指令,所述指令在由至少一个处理器执行时致使所述处理器:
对所述内容存取装置提供密码算法;
产生也为内容存储装置已知的对称密钥;
将第一验证询问发送到所述内容存储装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
响应于发送所述第一验证询问而从所述内容存储装置接收第二验证询问;
确定所述第一验证询问是否不同于所述第二验证询问;以及
仅在所述第二验证询问不同于所述第一验证询问的情况下响应于所述第二验证询问而将第一响应发送到所述内容存储装置。
18.根据权利要求17所述的计算机可读存储媒体,其中所述指令当由所述处理器执行时进一步致使所述处理器:
在发送所述第一响应后即刻从所述内容存储装置接收第二响应;以及
使用所述第一验证询问和所述对称密钥检验所述第二响应。
19.根据权利要求18所述的计算机可读存储媒体,其中在所述第二响应的成功验证后所述指令当由所述处理器执行时进一步致使所述处理器:
将经加密内容提供到所述存储装置用于存储,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
20.根据权利要求18所述的计算机可读存储媒体,其中在所述第二响应的成功验证后所述指令当由所述处理器执行时进一步致使所述处理器:
从所述存储装置检索经加密内容,所述经加密内容以根据从所述第一和第二验证询问产生的会话密钥而加密的标题密钥确保安全。
21.一种在第一装置上操作以用于确保受保护内容安全的方法,所述方法包括:
对所述第一装置提供密码算法;
产生也为第二装置已知的对称密钥;
将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
响应于发送所述第一验证询问而从所述第二装置接收第二验证询问;
使用第一响应产生功能产生对所述第二验证询问的第一响应;
将所述第一响应发送到所述第二装置;以及
从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
22.根据权利要求21所述的方法,其中所述第二验证询问也是基于所述密码算法和所述对称密钥。
23.根据权利要求21所述的方法,其中所述第一响应产生功能包含产生根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述方法进一步包括:
基于所述第一经修改密钥而产生所述第一响应。
24.根据权利要求23所述的方法,其中所接收的所述第二响应是基于所述对称密钥而产生。
25.根据权利要求23所述的方法,其中所接收的所述第二响应是基于第二经修改密钥而产生,所述第二经修改密钥是根据所述对称密钥,所述第二经修改密钥不同于所述第一经修改密钥。
26.根据权利要求23所述的方法,其中所述第一密钥修改器功能通过以下各项中的至少一者基于所述对称密钥产生所述第一经修改密钥:(a)使所述对称密钥的至少一部分进行位旋转;(b)使所述对称密钥的至少一部分与固定非零掩码进行异或运算;和/或(c)对所述对称密钥加上或减去算术常数。
27.根据权利要求23所述的方法,其中所述第一密钥修改器功能是使用随机或伪随机函数来产生所述第一经修改密钥的密钥导出功能。
28.根据权利要求21所述的方法,其中所述第一响应产生功能包含第一密码加密功能且所述第二响应产生功能包含第二密码加密功能,所述第一密码加密功能不同于所述第二密码加密功能,且所述方法进一步包括:
使用所述第一密码加密功能产生所述第一响应,且所述第二响应是使用所述第二密码加密功能产生。
29.一种用于确保受保护内容安全的第一装置,所述第一装置包括:
通信接口,其经配置以与第二装置通信;
存储器电路,其以通信方式耦合到所述通信接口,所述存储器电路经配置以存储密码算法;以及
处理电路,其以通信方式耦合到所述存储器电路和所述通信接口,所述处理电路经配置以
产生也为所述第二装置已知的对称密钥,
将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥,
响应于发送所述第一验证询问而从所述第二装置接收第二验证询问,
使用第一响应产生功能产生对所述第二验证询问的第一响应,
将所述第一响应发送到所述第二装置,以及
从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
30.根据权利要求29所述的第一装置,其中所述第二验证询问也是基于所述密码算法和所述对称密钥。
31.根据权利要求29所述的第一装置,其中所述第一响应产生功能包含根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述处理电路进一步经配置以:
基于所述第一经修改密钥而产生所述第一响应。
32.根据权利要求31所述的第一装置,其中所接收的所述第二响应是基于所述对称密钥而产生。
33.根据权利要求31所述的第一装置,其中所接收的所述第二响应是基于第二经修改密钥而产生,所述第二经修改密钥是根据所述对称密钥,所述第二经修改密钥不同于所述第一经修改密钥。
34.根据权利要求31所述的第一装置,其中所述第一密钥修改器功能通过以下各项中的至少一者基于所述对称密钥产生所述第一经修改密钥:(a)使所述对称密钥的至少一部分进行位旋转;(b)使所述对称密钥的至少一部分与固定非零掩码进行异或运算;和/或(c)对所述对称密钥加上或减去算术常数。
35.根据权利要求31所述的第一装置,其中所述第一密钥修改器功能是使用随机或伪随机函数来产生所述第一经修改密钥的密钥导出功能。
36.根据权利要求29所述的第一装置,其中所述第一响应产生功能包含第一密码加密功能且所述第二响应产生功能包含第二密码加密功能,所述第一密码加密功能不同于所述第二密码加密功能,且所述处理电路进一步经配置以:
使用所述第一密码加密功能产生所述第一响应,且所述第二响应是使用所述第二密码加密功能产生。
37.一种用于确保受保护内容安全的第一装置,所述第一装置包括:
用于对所述第一装置提供密码算法的装置;
用于产生也为第二装置已知的对称密钥的装置;
用于将第一验证询问发送到所述第二装置的装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
用于响应于发送所述第一验证询问而从所述第二装置接收第二验证询问的装置;
用于使用第一响应产生功能产生对所述第二验证询问的第一响应的装置;
用于将所述第一响应发送到所述第二装置的装置;以及
用于从所述第二装置接收对所述第一验证询问的第二响应的装置,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
38.根据权利要求37所述的方法,其中所述第一响应产生功能包含根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述第一装置进一步包括:
用于基于所述第一经修改密钥而产生所述第一响应的装置。
39.一种计算机可读存储媒体,其具有存储于其上的用于确保第一装置上的受保护内容安全的指令,所述指令在由至少一个处理器执行时致使所述处理器:
对所述第一装置提供密码算法;
产生也为第二装置已知的对称密钥;
将第一验证询问发送到所述第二装置,所述第一验证询问是基于所述密码算法和所述对称密钥;
响应于发送所述第一验证询问而从所述第二装置接收第二验证询问;
使用第一响应产生功能产生对所述第二验证询问的第一响应;
将所述第一响应发送到所述第二装置;以及
从所述第二装置接收对所述第一验证询问的第二响应,所述第二响应是使用第二响应产生功能产生,其中所述第一响应产生功能和所述第二响应产生功能响应于一或多个相同输入验证询问而产生不同输出值。
40.根据权利要求39所述的计算机可读存储媒体,其中所述第一响应产生功能包含根据所述对称密钥产生第一经修改密钥的第一密钥修改器功能,所述第一经修改密钥不同于所述对称密钥,且所述指令当由所述处理器执行时进一步致使所述处理器:
基于所述第一经修改密钥而产生所述第一响应。
CN201480006344.1A 2013-02-07 2014-01-16 用于验证和密钥交换的方法、装置和计算机可读存储媒体 Expired - Fee Related CN104956620B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361762198P 2013-02-07 2013-02-07
US61/762,198 2013-02-07
US13/912,045 US9143331B2 (en) 2013-02-07 2013-06-06 Methods and devices for authentication and key exchange
US13/912,045 2013-06-06
PCT/US2014/011876 WO2014123675A1 (en) 2013-02-07 2014-01-16 Methods and devices for authentication and key exchange

Publications (2)

Publication Number Publication Date
CN104956620A true CN104956620A (zh) 2015-09-30
CN104956620B CN104956620B (zh) 2020-01-14

Family

ID=51260348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480006344.1A Expired - Fee Related CN104956620B (zh) 2013-02-07 2014-01-16 用于验证和密钥交换的方法、装置和计算机可读存储媒体

Country Status (6)

Country Link
US (1) US9143331B2 (zh)
EP (2) EP3059897B1 (zh)
JP (1) JP6523967B2 (zh)
KR (1) KR20150115935A (zh)
CN (1) CN104956620B (zh)
WO (1) WO2014123675A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109155732A (zh) * 2016-04-11 2019-01-04 菲尼克斯电气公司 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
WO2017156414A2 (en) * 2016-03-11 2017-09-14 Maydanik Boris Systems and methods for securing electronic data with embedded security engines
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
WO2019231392A1 (zh) * 2018-05-30 2019-12-05 华为国际有限公司 一种密钥协商系统、方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541391A (zh) * 2000-12-07 2004-10-27 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008085892A (ja) * 2006-09-28 2008-04-10 Brother Ind Ltd 通信システム、通信装置、情報処理プログラム及び認証方法
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101340436A (zh) * 2008-08-14 2009-01-07 普天信息技术研究院有限公司 基于便携式存储设备实现远程访问控制的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3898796B2 (ja) * 1996-05-22 2007-03-28 松下電器産業株式会社 暗号化装置
CN1287289C (zh) 2001-07-05 2006-11-29 松下电器产业株式会社 记录设备、介质以及方法
JP2003318894A (ja) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
AU2003302544A1 (en) * 2002-12-03 2004-06-23 Matsushita Electric Industrial Co., Ltd. Key sharing system, shared key creation device, and shared key restoration device
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP4642845B2 (ja) * 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP2008269088A (ja) 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP5251366B2 (ja) * 2008-09-01 2013-07-31 沖電気工業株式会社 共通鍵生成端末、鍵共有システム、共通鍵生成方法
WO2010035449A1 (ja) 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
JP5614016B2 (ja) 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
US8712045B2 (en) * 2010-01-07 2014-04-29 Microsoft Corporation Digital rights management for media streams
CN102549595B (zh) * 2010-07-23 2016-04-20 松下电器产业株式会社 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
US8756424B2 (en) * 2010-11-30 2014-06-17 Marvell Israel (M.I.S.L) Ltd. Load balancing hash computation for network switches

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541391A (zh) * 2000-12-07 2004-10-27 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008085892A (ja) * 2006-09-28 2008-04-10 Brother Ind Ltd 通信システム、通信装置、情報処理プログラム及び認証方法
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101340436A (zh) * 2008-08-14 2009-01-07 普天信息技术研究院有限公司 基于便携式存储设备实现远程访问控制的方法及装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
4C ENTITY: "《CPXM Specification:SD Memory Card Book Common Part,Revision 0.85 Preliminary》", 27 September 2010 *
FUMYWALTER ET AL: "《CORRECT SYSTEM DESIGN》", 1 January 1901 *
MAHBUB AHMED,YANG XIANG,SHAWKAT ALI: "Above the Trust and Security in Cloud Computing:A Notion towards Innovation", 《2010 IEEE/IFIP INTERNATIONAL CONFERENCE ON EMBEDDED AND UBIQUITOUS COMPUTING》 *
RICCARDO FOCARDI: "Static Analysis of Authentication", 《FOUNDATIONS OF SECURITY ANALYSIS AND DESIGN III LECTURE NOTES IN COMPUTER SCIRNCE》 *
WALTER FUMY ET AL: "Principles of Key Management", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 *
WALTER FUMYED ET AL: "《COMPUTER SECURITY AND INDUSTRIAL CRYPTOGRAPHY》", 23 May 1991 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109155732A (zh) * 2016-04-11 2019-01-04 菲尼克斯电气公司 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置
US10938555B2 (en) 2016-04-11 2021-03-02 Phoenix Contact Gmbh & Co. Kg Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
CN109155732B (zh) * 2016-04-11 2021-05-25 菲尼克斯电气公司 在网络设备之间建立安全通信的方法和装置

Also Published As

Publication number Publication date
US9143331B2 (en) 2015-09-22
JP6523967B2 (ja) 2019-06-05
EP3059897A1 (en) 2016-08-24
EP2954637A1 (en) 2015-12-16
EP3059897B1 (en) 2019-01-02
US20140223182A1 (en) 2014-08-07
WO2014123675A1 (en) 2014-08-14
CN104956620B (zh) 2020-01-14
EP2954637B1 (en) 2019-10-16
JP2016507196A (ja) 2016-03-07
KR20150115935A (ko) 2015-10-14

Similar Documents

Publication Publication Date Title
CN104956620A (zh) 用于验证和密钥交换的方法和装置
US11734393B2 (en) Content distribution with renewable content protection
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US8812843B2 (en) Device and authentication method therefor
CN109313690A (zh) 自包含的加密引导策略验证
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
US20070162964A1 (en) Embedded system insuring security and integrity, and method of increasing security thereof
US8775811B2 (en) Simple non-autonomous peering environment, watermarking and authentication
EP2583213B1 (en) Non-volatile memory for anti-cloning and authentication method for the same
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
WO2013175642A1 (ja) メモリデバイスおよびメモリシステム
KR20140043135A (ko) 인증장치, 피인증장치, 및 인증 방법
WO2013175640A1 (ja) ホストデバイスおよびホストデバイスにおける認証方法
US20130145164A1 (en) Semiconductor memory device
CN1478223A (zh) 验证方法和数据传输系统
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US9076002B2 (en) Stored authorization status for cryptographic operations
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US20080189794A1 (en) Secure Host Interface
WO2013175641A2 (ja) セキュリティシステム
CN103098064A (zh) 用于验证非易失性存储设备的方法及装置
US7783038B2 (en) Using code as keys for copy protection

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200114

Termination date: 20210116

CF01 Termination of patent right due to non-payment of annual fee