TWI379571B - Method and system for command authentication to achieve a secure interface - Google Patents

Method and system for command authentication to achieve a secure interface Download PDF

Info

Publication number
TWI379571B
TWI379571B TW096115839A TW96115839A TWI379571B TW I379571 B TWI379571 B TW I379571B TW 096115839 A TW096115839 A TW 096115839A TW 96115839 A TW96115839 A TW 96115839A TW I379571 B TWI379571 B TW I379571B
Authority
TW
Taiwan
Prior art keywords
master
slave
key
slave device
master device
Prior art date
Application number
TW096115839A
Other languages
English (en)
Other versions
TW200818833A (en
Inventor
Stephane Rodgers
Xuemin Chen
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW200818833A publication Critical patent/TW200818833A/zh
Application granted granted Critical
Publication of TWI379571B publication Critical patent/TWI379571B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

1379571 九、發明說明: 【發明所屬之技術領域】 本發明涉及多媒體系統中資訊的安全,更具體地說,涉及 有關實現安全介面的命令驗證的方法和系統。 【先前技術】 在多媒體祕巾’例如機頂盒(STB)巾,基板上的多個 晶片互相通信,在確定祕的總體安全性時
的介面的安全性。更具體地,當-個晶片是主設触== 設備是從設備、且细f與從設備之間的通信發生在容易被竊 聽或者被劫持的媒介如PCI匯流排時,需要確保從設備沒有被 未授權設傷控制。這-點非常重要,尤其是當主設備或者主機 設備負責對多媒體系統接收的視頻/音頻資料進行網路條件接 入(CA)解密,紐使縣地複製保護方法對原始資料進行 加密’最後將重新加密的資料傳輸給從設_時候。在這種情 況之下,當主設備和從設備之間的資料通信受到損害時,未授 權用戶將能夠恢復出視頻/音頻資料。在這點上,未授權用^ :能攻擊從設備來恢復出已經移除CA加密的原始娜音頻 貧料’而不攻擊安全性更高的主設備。 例如,在多媒體系統基板的主-從設備配置中,從設備的 處理能力很有限,可能無法提供完整的軟體層 。在這些情況之下,主機設備通過通用介面(如犯匯 流排)發送各種命令來配置從雜。這樣做會向未授權用戶暴 5 露更多的内容,因爲從設備不能區分命令是從主設備發送過來 的還疋從未授權的主設備發送過來的。在不能做出區分的情況 下’從設備可能會被PCI ®流排上的其他設備所配置,無論該 设備處於何種授權狀態。 身份驗證通常是指-種方法,從設備使用該方法來確定其 收到的命令是來自合法或授權的主機設備的呵以讓從設備接 收來自單個授權設備的命令。常用㈣從設備對主設備進行身 份驗證方法是使用某些公共密輪/私有密錄協定,使用主機的 私有密輸對主機命名進行簽名,接著由從設備使用公共密錄進 行身份驗證。但是,如果沒有公用如錄,這種_的身份 驗證可能會受到例如“中間人”攻擊。在這種攻擊中,同一匯 流排亡的設備·向從賴寫人公共路該公共絲對應於 未授f A備的私有錢’從而使未授權設備能夠發轉從設備 認爲是“已驗證,,的命令。這種方法㈣—個問題是公妓密錄 /私有密鑰是所有設備公用的,因此,如果私有密鑰受損,將 會損害到使用這種方案的設備。 安全性的另一層面包括可用於提供設備之間的身份驗 的共職(_啊_)。在這種樹,主機設備使用 讀對τ令物加密,從設備將簡部存儲的共用密繪和 主機設__麵進行比較,_跨令來自授權的 源。但疋期麵贿助健密較換的細節的安全是 1379571 有用的’但是共用密鑰的泄漏也會損害設備。 另一種方法涉及到使用唯一設備對(unique per device pair)以確保對於任何指定的從設備都有一個主設備,唯一設 備對也就是所知的“配對,’ (pairing)。在很多STB積體電路 (1C)中,内部的非易失性記憶體如一次性可編程記憶體 (OTP)或者片載安全快閃記憶體可用于存儲安全根密鑰 (secure root key),安全根密鑰對於每個晶片都是唯一的。通 過使用這種方法,可以使用相同的安全根鑰對主機和從設備進 行編程。因此,可以使用派生的安全根鑰的對主機設備發送的 命令進行加密。因爲只有一個主設備具有這種密鑰,所以從設 備確信該命令來自合法的源。 但是,“配對”具有邏輯上和/或實踐上的局限。大多數 的積體電路製造設備和安裝設備很難在製造、確認、測試和/ 或固疋到基板階段中追縱配對的晶片或設備。此外,不同類型 的a曰片如主設備和從設備,一般是獨立製造的,爲了使用“配 對方案,需要花費大量的時間和費用追蹤兩個獨立的製造過 程和/或源中配對的設備。 比較本發明後續將要結合附圖介紹的系統,現有技術的其 他局限性和弊端對於本領域的普通技術人員來說是顯而易見 的。 【發明内容】 本發明提供一種進行命令身份驗證以獲得安全介面的方 7 1379571 法穿系、先充刀地如下面結合至少一幅附圖所示和/或所述, 以及如權利要求所述。 本發明的-方面提供—齡設射進行安全通信的方 法,所述方法包括: 主設備基於存儲麵紅設備_主根絲和至少 個控制子產生主設備密錄,所述主設備、經配置僅産生一 次所述主設備密鑰; 從。又備基於所述主设備密錄、存儲在所述從設備内的 從根密鑰和至少一個控制字産生從設備密輪;以及 所述從没備使用所産生的從設備密錄對從所述主設 備接收的命令進行身份驗證。 優選地,所述方法還包括將所產生的從設備錄存儲在通 信地與所述從設備連接的記憶體中。 、優選地’所述方法還包括在啓動後從所述記憶體中讀取所 述所存儲的從設備密鑰。 、優選地,所述方法包括在所述從設備中從所讀取的從設備 密輪中解碼出所述主設備麵,以此來對來自所述主設備的命 令進行身份驗證。 優選地’所述方法還包括禁止所述主設備産生所述主設備 密輪。 優選地,所述方法還包括基於所述主根密鑰的至少一個派 生值産生所述主設備密鑰。 優選地,所述方法還包括基於所述從根密鑰的至少一個派 生值産生所述從設備密鑰。 本發明的另一方面提供一種機器可讀的記憶體,其中存儲 有電腦程式,所述電腦程式具有至少一段用於在設備中進行安 全通信的代碼’所述至少一段代碼可由機器執行並引起所述機 器執行以下步驟: 主没備基於存儲在所述主設備内的主根密鑰以及至 少一個控制字産生主設備密鑰,所述主設備經配置僅産生 一次所述主設備密鑰; 從没備基於所述主設備密鍮、存儲在所述從設備内的 從根密錄以及至少-個控制字產生從設備密鑰;以及 所述從设備使用所產生的從設備密鑰對從所述主設 備接收的命令進行身份驗證。 優選地,所述機器可讀的記憶體還包括用於將所産生的從 連翻崎從設躺記舰中的代碼。 優選地’所述機器可讀的記憶體還包括用於在啓動後從所 述記憶體中讀取所述所存儲的從設備密錄的代碼。 優l地所述機益可讀的記憶體還包括用於在所述從設備 中從所讀取的狀備麵中解碼出所駐設備絲、以此來對 來自所述主設備的命令進行身份驗代碼。 1379571 優選地,所述機器可讀的記憶體還包括用於禁止所述主設 備産生所述主設備密錄的代媽。 優選地,所述機器可讀的記憶體還包括用於基於所述主根 密錄的至少-個派生值産生所述主設備錄的代瑪。 優選地’所述機器可讀的記憶體還包括用於基於所述從根 密錄的至}-個派生储生所述從設備錄的代碼。
本發明的另-方面提供—種在設備中進行安全通信的系 統,所述系統包括: I 主設備,所述主設備基於存齡所述主設備内的主根 _以及至少-個控制字産生主設備密餘,所述主設備經 配置僅産生-:欠崎战備密錄; 從設備’所述從設備基於所述主設備絲、存儲在所 述從設備内的從根麵以及至少-健辨産生從設備 密鑰;以及 所述從。又備使用所產生的從設備密输對從所述主設 # 備接收的命令進行身份驗證。 優、地所述從设備將所產生的從設備密齡儲在通信地 與所述從設備連接的記憶體中。 優l地所述從设備在啓動後從所述記憶體中讀取所述所 存儲的從設備密鑰。 優k地所述從设備在所述從設備中從所讀取的從設備密 10 1379571 -- 錄中解碼出所述主設備密錄,以此來對來自所述主設備的命令 二 進行身份驗證。 優選地,所述從設備禁止所述主設備產生所述主設備密 錄。 優選地’所述主設備基於所述主根密鑰的至少一個派生值 産生所述主設備密鑰。 優選地’所述從設備基於所述從根密鑰的至少一個派生值 • 產生所述從設備密鑰。 本發明的另一方面,提供一種用於積體電路通信的系統, 所述系統包括: 安全處理器,所述安全處理器用於將主設備産生的亂 數儲到所述主設備和從設備中中,所述從設備使用所存儲 的亂數來自所社設備的命令進行諸驗證。 彳fid地’所述安全處理制域所駐設備和所述從設備 p 纽對稱密鑰。 優選地’所述安全處理器用於爲所述主設備和所述從設備 産生非對稱密鑰。 本發明的另—方面提供—種在設備中進行安全通信的系 統,所述系統包括: 從》又備所述從設備通信地連接到主設備,所述從設 備基於從所述主設備接收的主設備密输、存儲在所述從設 備内的從根密錄和至少-個控制字産生從設備密餘,聽 主設備㈣域杜設絲於存儲麵駐設駐 , 根密錄以及至少-個控财産生,所述主設備僅僅産生一 次所述主設備密鑰;以及 所述從設備使用所產生的從設備密錄對從所述主設 備接收的命令進行身份驗證。 優選地,所述從設備將所產生的從設備密錄存儲在通信地 與所述從設備連接的記憶體中。 馨 優選地,所述從設備在啓動後從所述記憶體情取所述所 存儲的從設備密鑰。 優選地’所述從設備從所讀取的從設備密錄中解碼出所述 又備在錄以此來對來自所述主設備的命令進行身份驗證。 優選地,所述系統财括禁止產生所駐設備密錄。 優選地’所述主設備基於所述主根密鑰的至少一個派生值 產生所述主設備密鑰。 鲁 優選地’所述從設備基於所述從根密鑰的至少-個派生值 産生所述從設備密鑰。 從以下的描述和附圖中,可以得到對本發明的各種優點、 各個方面、創新特徵、及其實施例細節的更深入的理解。 【實施方式】 本發明的—些實施例涉及對命令進行身份驗證以獲得安 王’丨面的方法和系統。本發明的-方面包括多媒體系統中主設 12 ^/^571 備和從設備⑽的命令於驗證’這财份驗證可通過安全處 理杰進行動態配對或者自動一次編程來實現。在動態配對方案 主機基於主根岔錄和主控制字來產生主密錄,從設備基於 主密鑰、從根密鑰以及從控制字來産生從密鑰。從設備可存儲 買取所存儲的仗岔錄,以獲得用於驗證主設傷命令的主密 輪可禁止主设備生成主密鑰,和/或將主密錄發往從設備。 在自動一次性編程方案中,安全處理器在主設備和從設備的一 -人〖生可編私(OTP)記憶體中燒入亂數以進行命令身份驗證。 在本發明的一個實施例中,主設備和從設備可以是安裝到 單個b曰片的積體電路,例如,該晶片用在機頂盒(〇τρ)和/ 或其他類似的應用中。主設備和從設備可用於移除進站資料中 的網路條件接人(CA)解密,以及使用不同的演算法例如本 地複製保護(CP)方法重新加密這些資料。解密/重加密的資 料可通過PCI記億體轉換/專用串列介面傳輸到從設備。在一 些式實例中’主設備和從設備之間通過匯流排可使用郵箱 命令協定來發送命令和/或配置部分從設備。在這點上,主設 備和從設備之間的通信要求郵箱通信方案提供安全交換,例如 在這種介面上的命令要求加密以及使用針對重放攻擊(replay attack)的一級保護。從設備處理這些命令時,能夠驗證命令 的源的身份以確保主設備是合法的設備。主密鑰用於創建命令 和/或cp加密/解密的最終會話密鑰(flnal sessi〇n key)。在這 13 點上,可在主設備和從設備之間應用安全的傳輸主密鑰的方 法。此外,爲防止惡意設備分接到或者竊聽公用匯流排,未授 權設備不能夠接入到從設備的内部寄存器和/或訪問設備的私 有記憶體如DRAM記憶體來讀取明文形式的中間資料。 圖1是根據本發明一個實施例的示範多媒體系統的示意 圖。如圖1所示,多媒體系統1〇〇包括至少一個從設備1〇2、 主設備104、安全處理器1〇6、匯流排界面1〇8以及與從設備 102關聯的記憶體11〇。多媒體系統可用在機頂盒和/或其 他類似的應用中。匯流排界面1〇8可以是ρο[匯流排界面。從 設備102包括一次性可編程記憶體112。主機設備1〇4可包括 -入性可編程s己憶體114。在一個示範實施例中,圖1所示的 夕媒體系統100包括多個從設備1〇2丨,.,i〇2k,這多個從設備 为別與多個記憶體11〇丨,…,ll〇k以及對應的一次性可編程記憶 體關聯。例如,主設備1〇4、從設備1〇2丨,…,l〇2k、 安全處理器106和/或記憶體i1〇1”.,u〇k可使用至少一個積體 電路(1C)來實現。 主設備104包括合適的邏輯、電路和/或編碼,能夠控制 和/或管理多媒體系統100的操作。例如,主設備1〇4可用於 産生命令並通過匯流排界面例如匯流排界面1〇8向多媒體系 、先丨〇〇的至少一部分元件發送命令。在這點上,主設備104通 過在公用匯流排界面上制命令身份驗财案,也能夠與多媒 1379571
體系統100的至少-部分元件,例如從設備1〇2〖,,l02k進行 安全通信。主設備1〇4可支援動態酉己對命令身份驗證操作和自 動OTP錄編齡令諸驗證操作兩雜作㈣任-種,也 可同時支援這兩種操t主設備刚能夠支援其他的安全操 作’例如密鑰交換、防止重放攻擊和/或防止存儲攻擊等。主 設備104的主OTP記憶體114可包括合適的邏輯、電路和/或 編碼,能夠存儲用於支援命令身份驗證操作的資訊。
攸设備卿…”叫都包括合適的翻^電路和/或編碼, 此夠處理多媒體系,统100的音頻和/或視頻資料。從設備 叫,…,^可接收用於處理音頻和/或視頻資料的命令,以及 要求保證所接受的命令來自已授權轉。例如,在接收到來自 主設備104的命令時,從設備1..,10¾能夠基於動態配對 命令身份驗雜作和/或自動OTP密_程命令身份驗證操作 對所接收的命令進行身份驗證。從設備叫,.取内的從 OTP記憶體m!,…,112k包括合適的邏輯、電路和/或編碼,能 夠存儲用於支援命令身份驗證操作的資訊。 記憶體1101,_..,叫包括合適的邏輯.、1路和/或編碼,能 夠存儲與從設備104...,10¾執行的操作有關的資料。例如, 對應命令身份驗證操作,記憶體11()1,...,1%用於存儲資料, 例如編碼麵和/或解碼錄,所存儲的_是驗證從設備 iOSi,…,102k所接收的命令是來自授權設備如主設傷1〇4所必 15 丄 需的。在-些實施例中’記憶體UG1,‘.,11Gk可以是單個存儲. 設備料辣存備的—部分,例如FLA_憶體。 ,安王處理斋106包括合適的邏輯、電路和/或編碼,能夠 爲夕媒體系、’4 1GG提供安全縣。例如,安全處職⑽支援 命令身份驗證操作以防止未授權源訪問從設備I .风處 =的資料以及執行的操作。在這點上,安全處理器刚支援從 又備102!,…,l〇2k中的動態配對命令身份驗證操作和/或自動 οτρ密錄可編程命令身份驗證操作。安全處理器1〇6也支援控 φ 制資料和/或命令訪問多媒體系、统100 +的至少-部分元件的 安全操作。 圖2是根據本發明的産生公共安全密鑰的示範多媒體系 統元件的示意圖,其中❹了動態配對命令身份驗證。參考圖 2 ’圖中不出了主設備1〇4、從設備1〇2ι及與其關聯的記憶體 110ι。主設備104包括主GOT根密鑰(〇TPh〇st) 2〇1,〇τρ 根密鑰可存儲例如在圖1所示的主〇τρ記憶體114中。主設 鲁 備104也使用多個主控制字HCWi,,HCWn,以及多個編碼 器2(^,…,2〇2N。多個編碼器2〇2h...,202N包括合適的邏輯、 電路和/或代碼’能夠進行加密操作以實現密鑰階梯(key ladder),例如遞迴方式操作的密碼,例如,使用密碼階梯和主 0TP根密鑰201的派生值對用戶專用的主控制字進行多重加 密’以産生最終派生值或者主密鑰Khost。主設備104能夠接 16 1379571 收最少一個促進主密鑰的産生的信號’例如,基於存儲在主設 備104的主0TP根密鑰201産生主密鑰。主設備104也接收 至少一個^§號以將主密鐘Khost傳遞給從設備1〇2。 從設備102!包括從0TP根密鑰(〇TPsiave) 2〇3,〇τρ 根密鑰203可存儲在從0TP記憶體1121中,如在圖丨中所述。 從設備102!也使用多個從控制字SCWi,·,SCWn i,以及多個 編碼器204lv..,2〇4N。所述多個編碼器2〇4ι,…,2〇4n&括合適 的邏輯、電路和/或編碼,使用密鑰階梯例如遞迴方式操作的 密碼,例如,密碼階梯和主OTP根密鑰201的派生值對用戶 專用的從控制字以及主密鑰Khost進行多重加密,以產生最終 派生值或者從密鑰Kh〇stslave。從設備i〇2a能夠接收最少一個 促進從密鑰的産生的信號,例如,基於存儲在從設備1〇2ι的 從OTP根密鑰203以及傳過來的主密鑰Kh〇st産生從密鑰。 從設備102!也接收至少一個出盡將將從密鑰处仍⑻騰傳遞 給s己憶體110!以進行存儲。記憶體11〇ι包括用於存儲由從設 備102〗產生的從密输Khostslave的元件206。除了圖2所示的 情況之外,動態配對也可以在主設備1〇4和多個一個從設備 102〗,…,102κ之間實施。 主設備104和/或從設備102l使用的密鑰階梯允許〇τρ加 密用戶專用資料例如控制字,加密的用戶專用資料反過來又用 作下一級加密操作的密鑰。在這點上,密鑰階梯具有多於一次 17 的加密級,以允許最終密鑰與OTP根密鑰具有適當的隱秘距 離(crypto-distance)。此外,密鑰階梯允許最終級抵達可讀寄 存器/記憶體,讓軟體能夠訪問最終派生密鑰。 圖3是根據本發明的使用動態配對命令驗證時產生公共 安全密鑰的示範步驟的流程圖。參考圖3,圖中示出了流程圖 300。開始步驟302之後,在步驟304中,當與主設備104和 從設備Πη^.,,ΐίηκ對應的積體電路已經安裝到電路板上後, 在製造、組裝和/或測試過程中,將專用的命令或者信號傳輸 到主設備104,該信號有助於加快産生和/或傳輸主密输处⑽ 到從設備102!,…,l〇2K中的至少一個。在步驟306中,專用命 令或者信號使主設備104通過使用存儲在主設備1〇4的主控制 字産生主0ΤΡ根密鑰201的多代派生值,OTPhost。例如,通 過使用主控制字HCW!,…,HCWN可産生OTPhost的N個派生 值。可基於下面的運算式產生最終派生值或者主密鑰: Kh〇st = F(〇TPhost, HCWb HCW2,.. .,HCWn) 其中’函數F ()對應於使用編碼器202^...,20¾實 現的遞迴密碼階梯。 步驟308中,將最終派生值或者主密鑰Khost發送到主設 備104中的可讀寄存器/記憶體,以及可發送到從設備 ,…,102κ中的至少一個。步驟310中,産生至少一個命令 以禁止主設備104再次産生主密錄Khost,以及禁止主設備404 將主密鑰Khost傳遞給從設備101,...,102^步驟312中,産 生至少一個命令或者信號,指示至少一個從設備102!,…,102κ 基於存儲在從OTP記憶體的從OTP根密鑰203 OTPslave産生 對應的從密鑰Khostslave。在這點上,使用從控制字 産生OTPslave的N-1個派生值。從控制字可 以與主控制字不同。步驟314中,從設備在最終級的加密中, 基於主密输Khost産生最終派生值或者從密錄Khostslave。最 終派生值或者從密鑰Khostslave,可根據下面的運算式來産生: Khostslave = F (〇TPslave, SCW^ SCW2, ..., SCWN.!, Khost) 其中,函數F ()對應於使用編碼器204!,…,20心實 現的遞迴密鑰階梯。步驟316中,從密鑰Khostslave可寫 入到對應的記憶體例如記憶體llOi,…,11〇κ,例如記憶體 110!,…,110κ可以是快閃記憶體。步驟316之後,流程進 入結束步驟318。 將主密鑰Khost傳遞給從設備可能不是很安全的,因爲它 可能會暴露根密鑰。但是,通過步驟310所述禁用主設備104, 可以在製造、組裝和/或測試時只傳遞一次主密鑰Khost。在這 點上’命令或者信號通過禁止或者設置主〇τρ記憶體114中 的至少一個οτρ位,來禁止産生和/或傳輸根密鑰Khost。這 樣,記憶體中的從密錄Khostslave的值將不會被攻擊者或者未 授權用戶更改’因爲到這些從設備l〇2l,...,i〇2K的命令沒有通 1379571 過身份驗證。 圖4是根據本發明的用於解碼公共安全密鑰以使用動態 配對命令身份驗證的示範多媒體元件的示意圖。參考圖4,圖 4所示的是如圖2所示的從設備1021和記憶體11〇厂從設備 包括如圖1所示的從OTP記憶體112!,以及包括多個編 碼器204〗,…,204Nq。從設備1(¾包括解碼器4〇2,解碼器4〇2 包括合適的邏輯、電路和/或編碼,可用於實現密錄階梯(key ladder)如遞迴方式操作的密碼’該密鑰階梯可用與從〇Tp根 密錄203的派生值一起,基於存儲在記憶體11〇ι的一部分2〇6 中的從密鑰Khostslave對主密鑰Khost進行解密和解碼。解碼 的主密鑰Khost可用于解密和驗證從設備102ι所接收的主命 令。除了圖4所述的情況之外,還可在多於一個的從設備 102〖,…,102κ中對使用在動態配對身份驗證操作過程中的公共 安全密錄進行解碼。 圖5是根據本發明的使用動態配對命令身份驗證時解碼 公共安全密鑰的示範步驟的流程圖。參考圖5,圖中示出了流 程圖500。開始步驟502之後,在步驟504中,當多媒體系統 100啓動後’從設備例如從設備1〇2!從對應的記憶體讀取從密 錄Khostslave,例如,所述記憶體可以是快閃記憶體。步驟5〇6 中’從設備接著在最終級的遞迴密餘階梯中,通過對從密鑰 Khostslave進行解碼操作,使用隱蔽常數(bidden constant)例 20 1379571 如從控制字semi來獲得主密输_。步驟 508中,對來自主設備例如主設備1〇4的命令進行身份驗證, 因爲主設備和從設備都知道主密鑰編对,且如圖W所述主 密餘Khost是在製造、組裝和/或測試多媒體系統⑽時傳輸 到攸设備的’所以主密输Khost沒有暴露。 圖6是根據本發明的安全處驾使用自動〇τρ密錄編程 時產生公共安全練的示範步驟的流韻。參相S,圖中示 出了'蘇圖6GG ’其對應於;^要求實地追蹤零部件的配對方 案’這種方案通過安全處理器自動燒入對稱〇τρ密鑰。開始 步驟602之後,在步驟6〇4中’圖1所示的主設備1〇4在製造、 組裝和/或測試至少一部分多媒體系統1〇〇中,産生亂數。在 這點上,産生至少一個命令或者信號,該命令或者信號用作一 個指示’通知主設備1〇4産生亂數。 步驟606中,將所産生的亂數遞給至少少一個從設備,例 如多媒體系統100中的從設備l〇2h...,l〇2K,所述從設備可通 仏地連接到主設備104’例如通過圖1所示的匯流排界面1〇8。 在這點上,產生至少一個命令或者信號來指示從設備1〇4將隨 機號傳輸或者傳遞給從設備。步驟6〇8中,安全處理器用於將 所產生的乱數入到到或者編程到每個設備的〇TP記憶體中的 指定的0ΤΡ攔位中。例如,所述安全處理器可以是圖1所示 的安全處理器106 ’其可通信地連接到主設備1〇4以及通過匯 21 1379571 流排界面108連接到至少一個從設備。在這點上,亂數作公用 安全密输,或者用於產生公用安全密鑰已已進行身份驗證操 作。 步驟610中,主設備104能夠使用所産生亂數的至少一個 派生值加密將要傳輪到設備1〇2ι,..,1〇2κ的命令。在這點上, 用於進行命令雜驗制自動QTp密鑰絲法是安全的,因 爲兩個密餘都已經編糊設備中,不需要進行聽交換來獲得 祀在靖此外’也可以基於這種方法產生更低級別的密输。 除了圖6所示的實施例之外,在將安全處理器應用於產生 非對稱密觸時,自動⑽密鑰編程方法也可應用於非賴 OTP密鑰中。 相應地’本發明可以通過硬體、軟體,或者軟、硬體从 2現。本㈣相在至少—個電職料轉中方式實Γ, 實由分佈在_互_電職财财同部細分散方式 Γ2Γ縣佩爾她她用電腦系 運行I 行所述程式控㈣腦系統,使其按所述方法 电腦_’姻處理器和存儲單元來實現所述方法。 含能蘭腦程式産品進行實施,崎 時,發财摘全料徵,當其安裝戦腦系統中 運仃’可以實現本發明的方法。本文种的電腦程式 22 i^/9571 所指的是:可以採用任何程式語言、代碼或符號編寫的一組指 令的任何運算式,該指令組使系統具有資訊處理能力,以直接 實現特定功能,或在進行下述一個或兩個步驟之後實現特定功 旎.a)轉換成其他語言、編碼或符號;妁以不同的格式再現。 本發明是通過幾個具體實施例進行說明的,本領域技術人 員應當明白,在不脫離本發明範圍的情況下,還可以對本發明 進仃各種變換及等同替代。另外,針對特定情形或具體情況, 可以對本發明做各種修改,而不脫離本發明的範圍。因此,本 發明不局限於所公開的具體實施例’而應當包祕人本發明權 利要求範圍内的全部實施方式。 【圖式簡單說明】 圖1是根據本發明的示範多媒體系統的示意圖; •圖2是根據本發明的使用了動態配對命令身份驗證時産 生么共女全岔餘的示範多媒體系統元件的示意圖; 圖3疋根據本發明的使用動態配對命令驗證時産生公共 安全密鑰的示範步驟的流程圖; 圖4是根據本發明的用於解碼公共安全密鑰以使用動態 配對命令身份驗證的示範多舰元件的示意圖; 圖5疋根據本發明的使用動態配對命令身份驗證時解碼 公共安全岔鑰的示範步驟的流程圖; 圖ό疋根據本發明的安全處理器使用自動〇τρ密鑰編程 時産生公絲全錄的示範麵的流程圖。 23 1379571 【主要元件符號說明】 多媒體系統100 主設備104 匯流排界面108 一次性可編程記憶體112h...,112k 一次性可編程記憶體114 主 OTP 根密鑰(OTPhost) 201 從 OTP 根密鑰(OTPslave ) 203 從密錄Khostslave的組件206 從設備 102i,...,102k 安全處理器106 記憶體ll〇〗,...,ll〇k 編碼202i,...,202n 編碼^§ 204ι,·..,204ν 解碼器402
24

Claims (1)

100年9月5日修正替換頁 、申請專利範圍·· 所述方法 [、一種在賴中進行安全通信的方法其特徵在於, 包括: 備基於存儲在所述主設備⑽域密鑰和至少一個 工制字產生主設備密餘,所述主設備經配置僅産生一次所述 主設備密鑰; —從設備基於所述主設備密錄、存儲在所述從設備内的從 根密鑰和至少—個控制字產生從設備密鑰,且禁止所述主設 備産生所述主設備密鑰;以及 所述從設備使用所産生的從設備密鍮對從所述主設備接 收的命令進行身份驗證。 2、 如申請專利顧第丨項所述的方法,其中,所述方法還包括 將所產生陳設備密齡儲在通信地與所述從設備連接的記 憶體中。 ° 3、 如申請專利範圍第2項所述的方法,其中,所述方法還包括 在啓動後從所述記憶體中讀取所述所存儲的從設備密鑰。 4、 如申請專利範圍第3項所述的方法,其中,所述方法包括在 所述從設備中從所讀取的從設備密鑰中解碼出所述主設備密 錄’以此來對來自所述主設備的命令進行身份驗證。 5、 一種機器可讀的記憶體’其中存儲有電腦程式,其特徵在於, 所述電腦程式具有至少一段用於在設備中進行安全通信的代 碼’所述至少一段代碼可由機器執行並引起所述機器執行以 25 100年9月5日修正替換頁 下步驟: 主設備基於存儲在所述主設備内的主根密鑰以及至少一 個控制子産生主設備密錄,所述主設備經配置僅産生一次所 述主設備密鑰; 一從設備基於所社賴躲、存儲麵述從設備内的從 根密餘以及至少-個控制字産生從設備麵,且禁止所述主 5 又備產生所述主設備密錄;以及 所述從設備使用所産生的從設備密鍮對從所述主設備接 收的命令進行身份驗證。 、-種在設備中進行安全通信的系統,其特徵在於,所述系統 包括: 主設備,所述主設備基於存儲在所述主設備内的主根密 鑰以及至少-她制字產生主設備密鎗,所耻設備經配置 僅產生一次所述主設備密鑰; 從設備,所述從設備基於所述主設備密餘、存儲在所述 從設備内的從根密錄以及至少―個控制字産生從設備密錄, 且禁止所述主設備産生所述主設備密繪;以及 所述從設備使用所産生的從設備密输對從所述主設備接 收的命令進行身份驗證。 、如申請專利細第6項所述的祕,其中,所述從設備將所 産生的從設備密鑰存儲在通信地與所述從設備連接的記憶體 100年.9月5曰修正替換頁 中。 種在忒備中進行安全通信的系統,其特徵在於,所述系統 包括: 從设備,所述從設備通信地連接到主設備,所述從設備 基於從所駄設備概社設備魏、存儲麵述從設備内 的從根密鍮和至少-個控制字産生從設備密墙,且禁止所述 主設備產生所駐賴麵’所述线備密鍮由所述主設備 基於存儲在所駐賴内的主根密鑰錢 生,所述錢備僅魅生-次所述主設備㈣;:制子産 所述從設備使用所産生的從設備密繪姆從所述主設備接 收的命令進行身份驗證。 27
TW096115839A 2006-05-09 2007-05-04 Method and system for command authentication to achieve a secure interface TWI379571B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79894306P 2006-05-09 2006-05-09
US11/558,662 US8285988B2 (en) 2006-05-09 2006-11-10 Method and system for command authentication to achieve a secure interface

Publications (2)

Publication Number Publication Date
TW200818833A TW200818833A (en) 2008-04-16
TWI379571B true TWI379571B (en) 2012-12-11

Family

ID=37965113

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096115839A TWI379571B (en) 2006-05-09 2007-05-04 Method and system for command authentication to achieve a secure interface

Country Status (4)

Country Link
US (2) US8285988B2 (zh)
EP (1) EP1855224B1 (zh)
CN (1) CN101072104B (zh)
TW (1) TWI379571B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US20090249081A1 (en) * 2008-03-31 2009-10-01 Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku Storage device encryption and method
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
CN102844764B (zh) 2010-04-12 2015-12-16 交互数字专利控股公司 启动过程中的阶段性控制释放
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9768957B2 (en) * 2014-04-23 2017-09-19 Cryptography Research, Inc. Generation and management of multiple base keys based on a device generated key
US9537833B2 (en) * 2014-12-31 2017-01-03 Google Inc. Secure host communications
DE102015220009A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN112243154B (zh) * 2020-07-15 2022-08-05 福建新大陆通信科技股份有限公司 一种机顶盒安全启动方法、设备及介质

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022076A (en) * 1988-12-09 1991-06-04 The Exchange System Limited Partnership Redundant encryption processor arrangement for use in an electronic fund transfer network
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3372430B2 (ja) * 1996-09-11 2003-02-04 オークマ株式会社 同期制御装置
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6363444B1 (en) * 1999-07-15 2002-03-26 3Com Corporation Slave processor to slave memory data transfer with master processor writing address to slave memory and providing control input to slave processor and slave memory
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
JP4193414B2 (ja) * 2002-05-21 2008-12-10 ソニー株式会社 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7636840B2 (en) * 2002-07-10 2009-12-22 Dresser, Inc. Secure communications and control in a fueling environment
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
GB2396930B (en) * 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
KR101015456B1 (ko) * 2002-11-18 2011-02-22 에이알엠 리미티드 디바이스에 의한 메모리로의 억세스 제어
US7152942B2 (en) * 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
AU2003901454A0 (en) * 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
EP1538508A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé et dispositif de chiffrement et dechiffrement à la volée
US9094699B2 (en) 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
JP4485223B2 (ja) * 2004-02-26 2010-06-16 アルパイン株式会社 データ転送装置
CN1694397A (zh) 2004-05-08 2005-11-09 侯方勇 构造序列密码的方法和装置
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US20060059369A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Circuit chip for cryptographic processing having a secure interface to an external memory
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8635459B2 (en) * 2005-01-31 2014-01-21 Hewlett-Packard Development Company, L.P. Recording transactional information relating to an object
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
JP4408840B2 (ja) * 2005-06-29 2010-02-03 シャープ株式会社 Hddコントローラ及びそれを搭載したシステム
US7778271B2 (en) * 2005-08-19 2010-08-17 International Business Machines Corporation Method for communicating instructions and data between a processor and external devices
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US7634585B2 (en) * 2005-11-04 2009-12-15 Sandisk Corporation In-line cache using nonvolatile memory between host and disk device
US20070143601A1 (en) * 2005-12-15 2007-06-21 Arroyo Diana J System and method for authorizing information flows
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US20080109656A1 (en) * 2006-11-08 2008-05-08 General Instrument Corporation Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment

Also Published As

Publication number Publication date
EP1855224A1 (en) 2007-11-14
EP1855224B1 (en) 2015-08-19
US8285988B2 (en) 2012-10-09
CN101072104A (zh) 2007-11-14
TW200818833A (en) 2008-04-16
US20080046733A1 (en) 2008-02-21
CN101072104B (zh) 2012-08-15
US20130007452A1 (en) 2013-01-03
US8762719B2 (en) 2014-06-24

Similar Documents

Publication Publication Date Title
TWI379571B (en) Method and system for command authentication to achieve a secure interface
US10025912B2 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
US8560829B2 (en) Method and system for command interface protection to achieve a secure interface
KR101507291B1 (ko) 인증 장치
US9490982B2 (en) Method and storage device for protecting content
KR101536086B1 (ko) 인증장치, 피인증장치, 및 인증 방법
US8156345B2 (en) Method and system for memory attack protection to achieve a secure interface
US20140089675A1 (en) Authenticator, authenticatee and authentication method
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
TW201843616A (zh) 採加密技術之數據中心與數據中心操作方法
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP2010140298A (ja) 記録媒体装置、および、記録媒体装置の認証方法
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
CN114629684A (zh) 基于区块链的权限令牌处理方法、系统、装置及存储介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees