TWI379571B - Method and system for command authentication to achieve a secure interface - Google Patents
Method and system for command authentication to achieve a secure interface Download PDFInfo
- Publication number
- TWI379571B TWI379571B TW096115839A TW96115839A TWI379571B TW I379571 B TWI379571 B TW I379571B TW 096115839 A TW096115839 A TW 096115839A TW 96115839 A TW96115839 A TW 96115839A TW I379571 B TWI379571 B TW I379571B
- Authority
- TW
- Taiwan
- Prior art keywords
- master
- slave
- key
- slave device
- master device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
1379571 九、發明說明: 【發明所屬之技術領域】 本發明涉及多媒體系統中資訊的安全,更具體地說,涉及 有關實現安全介面的命令驗證的方法和系統。 【先前技術】 在多媒體祕巾’例如機頂盒(STB)巾,基板上的多個 晶片互相通信,在確定祕的總體安全性時
的介面的安全性。更具體地,當-個晶片是主設触== 設備是從設備、且细f與從設備之間的通信發生在容易被竊 聽或者被劫持的媒介如PCI匯流排時,需要確保從設備沒有被 未授權設傷控制。這-點非常重要,尤其是當主設備或者主機 設備負責對多媒體系統接收的視頻/音頻資料進行網路條件接 入(CA)解密,紐使縣地複製保護方法對原始資料進行 加密’最後將重新加密的資料傳輸給從設_時候。在這種情 況之下,當主設備和從設備之間的資料通信受到損害時,未授 權用戶將能夠恢復出視頻/音頻資料。在這點上,未授權用^ :能攻擊從設備來恢復出已經移除CA加密的原始娜音頻 貧料’而不攻擊安全性更高的主設備。 例如,在多媒體系統基板的主-從設備配置中,從設備的 處理能力很有限,可能無法提供完整的軟體層 。在這些情況之下,主機設備通過通用介面(如犯匯 流排)發送各種命令來配置從雜。這樣做會向未授權用戶暴 5 露更多的内容,因爲從設備不能區分命令是從主設備發送過來 的還疋從未授權的主設備發送過來的。在不能做出區分的情況 下’從設備可能會被PCI ®流排上的其他設備所配置,無論該 设備處於何種授權狀態。 身份驗證通常是指-種方法,從設備使用該方法來確定其 收到的命令是來自合法或授權的主機設備的呵以讓從設備接 收來自單個授權設備的命令。常用㈣從設備對主設備進行身 份驗證方法是使用某些公共密輪/私有密錄協定,使用主機的 私有密輸對主機命名進行簽名,接著由從設備使用公共密錄進 行身份驗證。但是,如果沒有公用如錄,這種_的身份 驗證可能會受到例如“中間人”攻擊。在這種攻擊中,同一匯 流排亡的設備·向從賴寫人公共路該公共絲對應於 未授f A備的私有錢’從而使未授權設備能夠發轉從設備 認爲是“已驗證,,的命令。這種方法㈣—個問題是公妓密錄 /私有密鑰是所有設備公用的,因此,如果私有密鑰受損,將 會損害到使用這種方案的設備。 安全性的另一層面包括可用於提供設備之間的身份驗 的共職(_啊_)。在這種樹,主機設備使用 讀對τ令物加密,從設備將簡部存儲的共用密繪和 主機設__麵進行比較,_跨令來自授權的 源。但疋期麵贿助健密較換的細節的安全是 1379571 有用的’但是共用密鑰的泄漏也會損害設備。 另一種方法涉及到使用唯一設備對(unique per device pair)以確保對於任何指定的從設備都有一個主設備,唯一設 備對也就是所知的“配對,’ (pairing)。在很多STB積體電路 (1C)中,内部的非易失性記憶體如一次性可編程記憶體 (OTP)或者片載安全快閃記憶體可用于存儲安全根密鑰 (secure root key),安全根密鑰對於每個晶片都是唯一的。通 過使用這種方法,可以使用相同的安全根鑰對主機和從設備進 行編程。因此,可以使用派生的安全根鑰的對主機設備發送的 命令進行加密。因爲只有一個主設備具有這種密鑰,所以從設 備確信該命令來自合法的源。 但是,“配對”具有邏輯上和/或實踐上的局限。大多數 的積體電路製造設備和安裝設備很難在製造、確認、測試和/ 或固疋到基板階段中追縱配對的晶片或設備。此外,不同類型 的a曰片如主設備和從設備,一般是獨立製造的,爲了使用“配 對方案,需要花費大量的時間和費用追蹤兩個獨立的製造過 程和/或源中配對的設備。 比較本發明後續將要結合附圖介紹的系統,現有技術的其 他局限性和弊端對於本領域的普通技術人員來說是顯而易見 的。 【發明内容】 本發明提供一種進行命令身份驗證以獲得安全介面的方 7 1379571 法穿系、先充刀地如下面結合至少一幅附圖所示和/或所述, 以及如權利要求所述。 本發明的-方面提供—齡設射進行安全通信的方 法,所述方法包括: 主設備基於存儲麵紅設備_主根絲和至少 個控制子產生主設備密錄,所述主設備、經配置僅産生一 次所述主設備密鑰; 從。又備基於所述主设備密錄、存儲在所述從設備内的 從根密鑰和至少一個控制字産生從設備密輪;以及 所述從没備使用所産生的從設備密錄對從所述主設 備接收的命令進行身份驗證。 優選地,所述方法還包括將所產生的從設備錄存儲在通 信地與所述從設備連接的記憶體中。 、優選地’所述方法還包括在啓動後從所述記憶體中讀取所 述所存儲的從設備密鑰。 、優選地,所述方法包括在所述從設備中從所讀取的從設備 密輪中解碼出所述主設備麵,以此來對來自所述主設備的命 令進行身份驗證。 優選地’所述方法還包括禁止所述主設備産生所述主設備 密輪。 優選地,所述方法還包括基於所述主根密鑰的至少一個派 生值産生所述主設備密鑰。 優選地,所述方法還包括基於所述從根密鑰的至少一個派 生值産生所述從設備密鑰。 本發明的另一方面提供一種機器可讀的記憶體,其中存儲 有電腦程式,所述電腦程式具有至少一段用於在設備中進行安 全通信的代碼’所述至少一段代碼可由機器執行並引起所述機 器執行以下步驟: 主没備基於存儲在所述主設備内的主根密鑰以及至 少一個控制字産生主設備密鑰,所述主設備經配置僅産生 一次所述主設備密鑰; 從没備基於所述主設備密鍮、存儲在所述從設備内的 從根密錄以及至少-個控制字產生從設備密鑰;以及 所述從设備使用所產生的從設備密鑰對從所述主設 備接收的命令進行身份驗證。 優選地,所述機器可讀的記憶體還包括用於將所産生的從 連翻崎從設躺記舰中的代碼。 優選地’所述機器可讀的記憶體還包括用於在啓動後從所 述記憶體中讀取所述所存儲的從設備密錄的代碼。 優l地所述機益可讀的記憶體還包括用於在所述從設備 中從所讀取的狀備麵中解碼出所駐設備絲、以此來對 來自所述主設備的命令進行身份驗代碼。 1379571 優選地,所述機器可讀的記憶體還包括用於禁止所述主設 備産生所述主設備密錄的代媽。 優選地,所述機器可讀的記憶體還包括用於基於所述主根 密錄的至少-個派生值産生所述主設備錄的代瑪。 優選地’所述機器可讀的記憶體還包括用於基於所述從根 密錄的至}-個派生储生所述從設備錄的代碼。
本發明的另-方面提供—種在設備中進行安全通信的系 統,所述系統包括: I 主設備,所述主設備基於存齡所述主設備内的主根 _以及至少-個控制字産生主設備密餘,所述主設備經 配置僅産生-:欠崎战備密錄; 從設備’所述從設備基於所述主設備絲、存儲在所 述從設備内的從根麵以及至少-健辨産生從設備 密鑰;以及 所述從。又備使用所產生的從設備密输對從所述主設 # 備接收的命令進行身份驗證。 優、地所述從设備將所產生的從設備密齡儲在通信地 與所述從設備連接的記憶體中。 優l地所述從设備在啓動後從所述記憶體中讀取所述所 存儲的從設備密鑰。 優k地所述從设備在所述從設備中從所讀取的從設備密 10 1379571 -- 錄中解碼出所述主設備密錄,以此來對來自所述主設備的命令 二 進行身份驗證。 優選地,所述從設備禁止所述主設備產生所述主設備密 錄。 優選地’所述主設備基於所述主根密鑰的至少一個派生值 産生所述主設備密鑰。 優選地’所述從設備基於所述從根密鑰的至少一個派生值 • 產生所述從設備密鑰。 本發明的另一方面,提供一種用於積體電路通信的系統, 所述系統包括: 安全處理器,所述安全處理器用於將主設備産生的亂 數儲到所述主設備和從設備中中,所述從設備使用所存儲 的亂數來自所社設備的命令進行諸驗證。 彳fid地’所述安全處理制域所駐設備和所述從設備 p 纽對稱密鑰。 優選地’所述安全處理器用於爲所述主設備和所述從設備 産生非對稱密鑰。 本發明的另—方面提供—種在設備中進行安全通信的系 統,所述系統包括: 從》又備所述從設備通信地連接到主設備,所述從設 備基於從所述主設備接收的主設備密输、存儲在所述從設 備内的從根密錄和至少-個控制字産生從設備密餘,聽 主設備㈣域杜設絲於存儲麵駐設駐 , 根密錄以及至少-個控财産生,所述主設備僅僅産生一 次所述主設備密鑰;以及 所述從設備使用所產生的從設備密錄對從所述主設 備接收的命令進行身份驗證。 優選地,所述從設備將所產生的從設備密錄存儲在通信地 與所述從設備連接的記憶體中。 馨 優選地,所述從設備在啓動後從所述記憶體情取所述所 存儲的從設備密鑰。 優選地’所述從設備從所讀取的從設備密錄中解碼出所述 又備在錄以此來對來自所述主設備的命令進行身份驗證。 優選地,所述系統财括禁止產生所駐設備密錄。 優選地’所述主設備基於所述主根密鑰的至少一個派生值 產生所述主設備密鑰。 鲁 優選地’所述從設備基於所述從根密鑰的至少-個派生值 産生所述從設備密鑰。 從以下的描述和附圖中,可以得到對本發明的各種優點、 各個方面、創新特徵、及其實施例細節的更深入的理解。 【實施方式】 本發明的—些實施例涉及對命令進行身份驗證以獲得安 王’丨面的方法和系統。本發明的-方面包括多媒體系統中主設 12 ^/^571 備和從設備⑽的命令於驗證’這财份驗證可通過安全處 理杰進行動態配對或者自動一次編程來實現。在動態配對方案 主機基於主根岔錄和主控制字來產生主密錄,從設備基於 主密鑰、從根密鑰以及從控制字來産生從密鑰。從設備可存儲 買取所存儲的仗岔錄,以獲得用於驗證主設傷命令的主密 輪可禁止主设備生成主密鑰,和/或將主密錄發往從設備。 在自動一次性編程方案中,安全處理器在主設備和從設備的一 -人〖生可編私(OTP)記憶體中燒入亂數以進行命令身份驗證。 在本發明的一個實施例中,主設備和從設備可以是安裝到 單個b曰片的積體電路,例如,該晶片用在機頂盒(〇τρ)和/ 或其他類似的應用中。主設備和從設備可用於移除進站資料中 的網路條件接人(CA)解密,以及使用不同的演算法例如本 地複製保護(CP)方法重新加密這些資料。解密/重加密的資 料可通過PCI記億體轉換/專用串列介面傳輸到從設備。在一 些式實例中’主設備和從設備之間通過匯流排可使用郵箱 命令協定來發送命令和/或配置部分從設備。在這點上,主設 備和從設備之間的通信要求郵箱通信方案提供安全交換,例如 在這種介面上的命令要求加密以及使用針對重放攻擊(replay attack)的一級保護。從設備處理這些命令時,能夠驗證命令 的源的身份以確保主設備是合法的設備。主密鑰用於創建命令 和/或cp加密/解密的最終會話密鑰(flnal sessi〇n key)。在這 13 點上,可在主設備和從設備之間應用安全的傳輸主密鑰的方 法。此外,爲防止惡意設備分接到或者竊聽公用匯流排,未授 權設備不能夠接入到從設備的内部寄存器和/或訪問設備的私 有記憶體如DRAM記憶體來讀取明文形式的中間資料。 圖1是根據本發明一個實施例的示範多媒體系統的示意 圖。如圖1所示,多媒體系統1〇〇包括至少一個從設備1〇2、 主設備104、安全處理器1〇6、匯流排界面1〇8以及與從設備 102關聯的記憶體11〇。多媒體系統可用在機頂盒和/或其 他類似的應用中。匯流排界面1〇8可以是ρο[匯流排界面。從 設備102包括一次性可編程記憶體112。主機設備1〇4可包括 -入性可編程s己憶體114。在一個示範實施例中,圖1所示的 夕媒體系統100包括多個從設備1〇2丨,.,i〇2k,這多個從設備 为別與多個記憶體11〇丨,…,ll〇k以及對應的一次性可編程記憶 體關聯。例如,主設備1〇4、從設備1〇2丨,…,l〇2k、 安全處理器106和/或記憶體i1〇1”.,u〇k可使用至少一個積體 電路(1C)來實現。 主設備104包括合適的邏輯、電路和/或編碼,能夠控制 和/或管理多媒體系統100的操作。例如,主設備1〇4可用於 産生命令並通過匯流排界面例如匯流排界面1〇8向多媒體系 、先丨〇〇的至少一部分元件發送命令。在這點上,主設備104通 過在公用匯流排界面上制命令身份驗财案,也能夠與多媒 1379571
體系統100的至少-部分元件,例如從設備1〇2〖,,l02k進行 安全通信。主設備1〇4可支援動態酉己對命令身份驗證操作和自 動OTP錄編齡令諸驗證操作兩雜作㈣任-種,也 可同時支援這兩種操t主設備刚能夠支援其他的安全操 作’例如密鑰交換、防止重放攻擊和/或防止存儲攻擊等。主 設備104的主OTP記憶體114可包括合適的邏輯、電路和/或 編碼,能夠存儲用於支援命令身份驗證操作的資訊。
攸设備卿…”叫都包括合適的翻^電路和/或編碼, 此夠處理多媒體系,统100的音頻和/或視頻資料。從設備 叫,…,^可接收用於處理音頻和/或視頻資料的命令,以及 要求保證所接受的命令來自已授權轉。例如,在接收到來自 主設備104的命令時,從設備1..,10¾能夠基於動態配對 命令身份驗雜作和/或自動OTP密_程命令身份驗證操作 對所接收的命令進行身份驗證。從設備叫,.取内的從 OTP記憶體m!,…,112k包括合適的邏輯、電路和/或編碼,能 夠存儲用於支援命令身份驗證操作的資訊。 記憶體1101,_..,叫包括合適的邏輯.、1路和/或編碼,能 夠存儲與從設備104...,10¾執行的操作有關的資料。例如, 對應命令身份驗證操作,記憶體11()1,...,1%用於存儲資料, 例如編碼麵和/或解碼錄,所存儲的_是驗證從設備 iOSi,…,102k所接收的命令是來自授權設備如主設傷1〇4所必 15 丄 需的。在-些實施例中’記憶體UG1,‘.,11Gk可以是單個存儲. 設備料辣存備的—部分,例如FLA_憶體。 ,安王處理斋106包括合適的邏輯、電路和/或編碼,能夠 爲夕媒體系、’4 1GG提供安全縣。例如,安全處職⑽支援 命令身份驗證操作以防止未授權源訪問從設備I .风處 =的資料以及執行的操作。在這點上,安全處理器刚支援從 又備102!,…,l〇2k中的動態配對命令身份驗證操作和/或自動 οτρ密錄可編程命令身份驗證操作。安全處理器1〇6也支援控 φ 制資料和/或命令訪問多媒體系、统100 +的至少-部分元件的 安全操作。 圖2是根據本發明的産生公共安全密鑰的示範多媒體系 統元件的示意圖,其中❹了動態配對命令身份驗證。參考圖 2 ’圖中不出了主設備1〇4、從設備1〇2ι及與其關聯的記憶體 110ι。主設備104包括主GOT根密鑰(〇TPh〇st) 2〇1,〇τρ 根密鑰可存儲例如在圖1所示的主〇τρ記憶體114中。主設 鲁 備104也使用多個主控制字HCWi,,HCWn,以及多個編碼 器2(^,…,2〇2N。多個編碼器2〇2h...,202N包括合適的邏輯、 電路和/或代碼’能夠進行加密操作以實現密鑰階梯(key ladder),例如遞迴方式操作的密碼,例如,使用密碼階梯和主 0TP根密鑰201的派生值對用戶專用的主控制字進行多重加 密’以産生最終派生值或者主密鑰Khost。主設備104能夠接 16 1379571 收最少一個促進主密鑰的産生的信號’例如,基於存儲在主設 備104的主0TP根密鑰201産生主密鑰。主設備104也接收 至少一個^§號以將主密鐘Khost傳遞給從設備1〇2。 從設備102!包括從0TP根密鑰(〇TPsiave) 2〇3,〇τρ 根密鑰203可存儲在從0TP記憶體1121中,如在圖丨中所述。 從設備102!也使用多個從控制字SCWi,·,SCWn i,以及多個 編碼器204lv..,2〇4N。所述多個編碼器2〇4ι,…,2〇4n&括合適 的邏輯、電路和/或編碼,使用密鑰階梯例如遞迴方式操作的 密碼,例如,密碼階梯和主OTP根密鑰201的派生值對用戶 專用的從控制字以及主密鑰Khost進行多重加密,以產生最終 派生值或者從密鑰Kh〇stslave。從設備i〇2a能夠接收最少一個 促進從密鑰的産生的信號,例如,基於存儲在從設備1〇2ι的 從OTP根密鑰203以及傳過來的主密鑰Kh〇st産生從密鑰。 從設備102!也接收至少一個出盡將將從密鑰处仍⑻騰傳遞 給s己憶體110!以進行存儲。記憶體11〇ι包括用於存儲由從設 備102〗產生的從密输Khostslave的元件206。除了圖2所示的 情況之外,動態配對也可以在主設備1〇4和多個一個從設備 102〗,…,102κ之間實施。 主設備104和/或從設備102l使用的密鑰階梯允許〇τρ加 密用戶專用資料例如控制字,加密的用戶專用資料反過來又用 作下一級加密操作的密鑰。在這點上,密鑰階梯具有多於一次 17 的加密級,以允許最終密鑰與OTP根密鑰具有適當的隱秘距 離(crypto-distance)。此外,密鑰階梯允許最終級抵達可讀寄 存器/記憶體,讓軟體能夠訪問最終派生密鑰。 圖3是根據本發明的使用動態配對命令驗證時產生公共 安全密鑰的示範步驟的流程圖。參考圖3,圖中示出了流程圖 300。開始步驟302之後,在步驟304中,當與主設備104和 從設備Πη^.,,ΐίηκ對應的積體電路已經安裝到電路板上後, 在製造、組裝和/或測試過程中,將專用的命令或者信號傳輸 到主設備104,該信號有助於加快産生和/或傳輸主密输处⑽ 到從設備102!,…,l〇2K中的至少一個。在步驟306中,專用命 令或者信號使主設備104通過使用存儲在主設備1〇4的主控制 字産生主0ΤΡ根密鑰201的多代派生值,OTPhost。例如,通 過使用主控制字HCW!,…,HCWN可産生OTPhost的N個派生 值。可基於下面的運算式產生最終派生值或者主密鑰: Kh〇st = F(〇TPhost, HCWb HCW2,.. .,HCWn) 其中’函數F ()對應於使用編碼器202^...,20¾實 現的遞迴密碼階梯。 步驟308中,將最終派生值或者主密鑰Khost發送到主設 備104中的可讀寄存器/記憶體,以及可發送到從設備 ,…,102κ中的至少一個。步驟310中,産生至少一個命令 以禁止主設備104再次産生主密錄Khost,以及禁止主設備404 將主密鑰Khost傳遞給從設備101,...,102^步驟312中,産 生至少一個命令或者信號,指示至少一個從設備102!,…,102κ 基於存儲在從OTP記憶體的從OTP根密鑰203 OTPslave産生 對應的從密鑰Khostslave。在這點上,使用從控制字 産生OTPslave的N-1個派生值。從控制字可 以與主控制字不同。步驟314中,從設備在最終級的加密中, 基於主密输Khost産生最終派生值或者從密錄Khostslave。最 終派生值或者從密鑰Khostslave,可根據下面的運算式來産生: Khostslave = F (〇TPslave, SCW^ SCW2, ..., SCWN.!, Khost) 其中,函數F ()對應於使用編碼器204!,…,20心實 現的遞迴密鑰階梯。步驟316中,從密鑰Khostslave可寫 入到對應的記憶體例如記憶體llOi,…,11〇κ,例如記憶體 110!,…,110κ可以是快閃記憶體。步驟316之後,流程進 入結束步驟318。 將主密鑰Khost傳遞給從設備可能不是很安全的,因爲它 可能會暴露根密鑰。但是,通過步驟310所述禁用主設備104, 可以在製造、組裝和/或測試時只傳遞一次主密鑰Khost。在這 點上’命令或者信號通過禁止或者設置主〇τρ記憶體114中 的至少一個οτρ位,來禁止産生和/或傳輸根密鑰Khost。這 樣,記憶體中的從密錄Khostslave的值將不會被攻擊者或者未 授權用戶更改’因爲到這些從設備l〇2l,...,i〇2K的命令沒有通 1379571 過身份驗證。 圖4是根據本發明的用於解碼公共安全密鑰以使用動態 配對命令身份驗證的示範多媒體元件的示意圖。參考圖4,圖 4所示的是如圖2所示的從設備1021和記憶體11〇厂從設備 包括如圖1所示的從OTP記憶體112!,以及包括多個編 碼器204〗,…,204Nq。從設備1(¾包括解碼器4〇2,解碼器4〇2 包括合適的邏輯、電路和/或編碼,可用於實現密錄階梯(key ladder)如遞迴方式操作的密碼’該密鑰階梯可用與從〇Tp根 密錄203的派生值一起,基於存儲在記憶體11〇ι的一部分2〇6 中的從密鑰Khostslave對主密鑰Khost進行解密和解碼。解碼 的主密鑰Khost可用于解密和驗證從設備102ι所接收的主命 令。除了圖4所述的情況之外,還可在多於一個的從設備 102〖,…,102κ中對使用在動態配對身份驗證操作過程中的公共 安全密錄進行解碼。 圖5是根據本發明的使用動態配對命令身份驗證時解碼 公共安全密鑰的示範步驟的流程圖。參考圖5,圖中示出了流 程圖500。開始步驟502之後,在步驟504中,當多媒體系統 100啓動後’從設備例如從設備1〇2!從對應的記憶體讀取從密 錄Khostslave,例如,所述記憶體可以是快閃記憶體。步驟5〇6 中’從設備接著在最終級的遞迴密餘階梯中,通過對從密鑰 Khostslave進行解碼操作,使用隱蔽常數(bidden constant)例 20 1379571 如從控制字semi來獲得主密输_。步驟 508中,對來自主設備例如主設備1〇4的命令進行身份驗證, 因爲主設備和從設備都知道主密鑰編对,且如圖W所述主 密餘Khost是在製造、組裝和/或測試多媒體系統⑽時傳輸 到攸设備的’所以主密输Khost沒有暴露。 圖6是根據本發明的安全處驾使用自動〇τρ密錄編程 時產生公共安全練的示範步驟的流韻。參相S,圖中示 出了'蘇圖6GG ’其對應於;^要求實地追蹤零部件的配對方 案’這種方案通過安全處理器自動燒入對稱〇τρ密鑰。開始 步驟602之後,在步驟6〇4中’圖1所示的主設備1〇4在製造、 組裝和/或測試至少一部分多媒體系統1〇〇中,産生亂數。在 這點上,産生至少一個命令或者信號,該命令或者信號用作一 個指示’通知主設備1〇4産生亂數。 步驟606中,將所産生的亂數遞給至少少一個從設備,例 如多媒體系統100中的從設備l〇2h...,l〇2K,所述從設備可通 仏地連接到主設備104’例如通過圖1所示的匯流排界面1〇8。 在這點上,產生至少一個命令或者信號來指示從設備1〇4將隨 機號傳輸或者傳遞給從設備。步驟6〇8中,安全處理器用於將 所產生的乱數入到到或者編程到每個設備的〇TP記憶體中的 指定的0ΤΡ攔位中。例如,所述安全處理器可以是圖1所示 的安全處理器106 ’其可通信地連接到主設備1〇4以及通過匯 21 1379571 流排界面108連接到至少一個從設備。在這點上,亂數作公用 安全密输,或者用於產生公用安全密鑰已已進行身份驗證操 作。 步驟610中,主設備104能夠使用所産生亂數的至少一個 派生值加密將要傳輪到設備1〇2ι,..,1〇2κ的命令。在這點上, 用於進行命令雜驗制自動QTp密鑰絲法是安全的,因 爲兩個密餘都已經編糊設備中,不需要進行聽交換來獲得 祀在靖此外’也可以基於這種方法產生更低級別的密输。 除了圖6所示的實施例之外,在將安全處理器應用於產生 非對稱密觸時,自動⑽密鑰編程方法也可應用於非賴 OTP密鑰中。 相應地’本發明可以通過硬體、軟體,或者軟、硬體从 2現。本㈣相在至少—個電職料轉中方式實Γ, 實由分佈在_互_電職财财同部細分散方式 Γ2Γ縣佩爾她她用電腦系 運行I 行所述程式控㈣腦系統,使其按所述方法 电腦_’姻處理器和存儲單元來實現所述方法。 含能蘭腦程式産品進行實施,崎 時,發财摘全料徵,當其安裝戦腦系統中 運仃’可以實現本發明的方法。本文种的電腦程式 22 i^/9571 所指的是:可以採用任何程式語言、代碼或符號編寫的一組指 令的任何運算式,該指令組使系統具有資訊處理能力,以直接 實現特定功能,或在進行下述一個或兩個步驟之後實現特定功 旎.a)轉換成其他語言、編碼或符號;妁以不同的格式再現。 本發明是通過幾個具體實施例進行說明的,本領域技術人 員應當明白,在不脫離本發明範圍的情況下,還可以對本發明 進仃各種變換及等同替代。另外,針對特定情形或具體情況, 可以對本發明做各種修改,而不脫離本發明的範圍。因此,本 發明不局限於所公開的具體實施例’而應當包祕人本發明權 利要求範圍内的全部實施方式。 【圖式簡單說明】 圖1是根據本發明的示範多媒體系統的示意圖; •圖2是根據本發明的使用了動態配對命令身份驗證時産 生么共女全岔餘的示範多媒體系統元件的示意圖; 圖3疋根據本發明的使用動態配對命令驗證時産生公共 安全密鑰的示範步驟的流程圖; 圖4是根據本發明的用於解碼公共安全密鑰以使用動態 配對命令身份驗證的示範多舰元件的示意圖; 圖5疋根據本發明的使用動態配對命令身份驗證時解碼 公共安全岔鑰的示範步驟的流程圖; 圖ό疋根據本發明的安全處理器使用自動〇τρ密鑰編程 時産生公絲全錄的示範麵的流程圖。 23 1379571 【主要元件符號說明】 多媒體系統100 主設備104 匯流排界面108 一次性可編程記憶體112h...,112k 一次性可編程記憶體114 主 OTP 根密鑰(OTPhost) 201 從 OTP 根密鑰(OTPslave ) 203 從密錄Khostslave的組件206 從設備 102i,...,102k 安全處理器106 記憶體ll〇〗,...,ll〇k 編碼202i,...,202n 編碼^§ 204ι,·..,204ν 解碼器402
24
Claims (1)
100年9月5日修正替換頁 、申請專利範圍·· 所述方法 [、一種在賴中進行安全通信的方法其特徵在於, 包括: 備基於存儲在所述主設備⑽域密鑰和至少一個 工制字產生主設備密餘,所述主設備經配置僅産生一次所述 主設備密鑰; —從設備基於所述主設備密錄、存儲在所述從設備内的從 根密鑰和至少—個控制字產生從設備密鑰,且禁止所述主設 備産生所述主設備密鑰;以及 所述從設備使用所産生的從設備密鍮對從所述主設備接 收的命令進行身份驗證。 2、 如申請專利顧第丨項所述的方法,其中,所述方法還包括 將所產生陳設備密齡儲在通信地與所述從設備連接的記 憶體中。 ° 3、 如申請專利範圍第2項所述的方法,其中,所述方法還包括 在啓動後從所述記憶體中讀取所述所存儲的從設備密鑰。 4、 如申請專利範圍第3項所述的方法,其中,所述方法包括在 所述從設備中從所讀取的從設備密鑰中解碼出所述主設備密 錄’以此來對來自所述主設備的命令進行身份驗證。 5、 一種機器可讀的記憶體’其中存儲有電腦程式,其特徵在於, 所述電腦程式具有至少一段用於在設備中進行安全通信的代 碼’所述至少一段代碼可由機器執行並引起所述機器執行以 25 100年9月5日修正替換頁 下步驟: 主設備基於存儲在所述主設備内的主根密鑰以及至少一 個控制子産生主設備密錄,所述主設備經配置僅産生一次所 述主設備密鑰; 一從設備基於所社賴躲、存儲麵述從設備内的從 根密餘以及至少-個控制字産生從設備麵,且禁止所述主 5 又備產生所述主設備密錄;以及 所述從設備使用所産生的從設備密鍮對從所述主設備接 收的命令進行身份驗證。 、-種在設備中進行安全通信的系統,其特徵在於,所述系統 包括: 主設備,所述主設備基於存儲在所述主設備内的主根密 鑰以及至少-她制字產生主設備密鎗,所耻設備經配置 僅產生一次所述主設備密鑰; 從設備,所述從設備基於所述主設備密餘、存儲在所述 從設備内的從根密錄以及至少―個控制字産生從設備密錄, 且禁止所述主設備産生所述主設備密繪;以及 所述從設備使用所産生的從設備密输對從所述主設備接 收的命令進行身份驗證。 、如申請專利細第6項所述的祕,其中,所述從設備將所 産生的從設備密鑰存儲在通信地與所述從設備連接的記憶體 100年.9月5曰修正替換頁 中。 種在忒備中進行安全通信的系統,其特徵在於,所述系統 包括: 從设備,所述從設備通信地連接到主設備,所述從設備 基於從所駄設備概社設備魏、存儲麵述從設備内 的從根密鍮和至少-個控制字産生從設備密墙,且禁止所述 主設備產生所駐賴麵’所述线備密鍮由所述主設備 基於存儲在所駐賴内的主根密鑰錢 生,所述錢備僅魅生-次所述主設備㈣;:制子産 所述從設備使用所産生的從設備密繪姆從所述主設備接 收的命令進行身份驗證。 27
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79894306P | 2006-05-09 | 2006-05-09 | |
US11/558,662 US8285988B2 (en) | 2006-05-09 | 2006-11-10 | Method and system for command authentication to achieve a secure interface |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200818833A TW200818833A (en) | 2008-04-16 |
TWI379571B true TWI379571B (en) | 2012-12-11 |
Family
ID=37965113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW096115839A TWI379571B (en) | 2006-05-09 | 2007-05-04 | Method and system for command authentication to achieve a secure interface |
Country Status (4)
Country | Link |
---|---|
US (2) | US8285988B2 (zh) |
EP (1) | EP1855224B1 (zh) |
CN (1) | CN101072104B (zh) |
TW (1) | TWI379571B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US20090249081A1 (en) * | 2008-03-31 | 2009-10-01 | Kabushiki Kaisha Toshiba-1 Shibaura 1-Chomominatoku | Storage device encryption and method |
US9405939B2 (en) * | 2008-10-07 | 2016-08-02 | Arm Limited | Data processing on a non-volatile mass storage device |
EP2362635B1 (en) * | 2010-02-25 | 2013-04-03 | Irdeto B.V. | Disabling a cleartext control word loading mechanism in a conditional access system |
CN102844764B (zh) | 2010-04-12 | 2015-12-16 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
KR101892634B1 (ko) * | 2011-12-22 | 2018-08-29 | 삼성전자주식회사 | 전자 장치, cas 시스템 및 그 제어 방법 |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
US9537833B2 (en) * | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
DE102015220009A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
CN107027117A (zh) * | 2016-02-02 | 2017-08-08 | 普天信息技术有限公司 | 一种动态生成根密钥的方法 |
CN112243154B (zh) * | 2020-07-15 | 2022-08-05 | 福建新大陆通信科技股份有限公司 | 一种机顶盒安全启动方法、设备及介质 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5022076A (en) * | 1988-12-09 | 1991-06-04 | The Exchange System Limited Partnership | Redundant encryption processor arrangement for use in an electronic fund transfer network |
US5003593A (en) * | 1989-06-05 | 1991-03-26 | Motorola, Inc. | Teleconferencing method for a secure key management system |
US5293576A (en) * | 1991-11-21 | 1994-03-08 | Motorola, Inc. | Command authentication process |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JP3372430B2 (ja) * | 1996-09-11 | 2003-02-04 | オークマ株式会社 | 同期制御装置 |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JPH113284A (ja) * | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6363444B1 (en) * | 1999-07-15 | 2002-03-26 | 3Com Corporation | Slave processor to slave memory data transfer with master processor writing address to slave memory and providing control input to slave processor and slave memory |
EP1267515A3 (en) * | 2000-01-21 | 2004-04-07 | Sony Computer Entertainment Inc. | Method and apparatus for symmetric encryption/decryption of recorded data |
US6795905B1 (en) * | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
US6959089B1 (en) * | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
JP2001339383A (ja) * | 2000-05-29 | 2001-12-07 | Hitachi Ltd | 認証通信用半導体装置 |
FR2812509B1 (fr) * | 2000-07-26 | 2002-12-27 | Gemplus Card Int | Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence |
US6895504B1 (en) * | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7228439B2 (en) * | 2002-04-19 | 2007-06-05 | Nagravision S.A. | Management method of rights of a content encrypted and stored in a personal digital recorder |
JP4193414B2 (ja) * | 2002-05-21 | 2008-12-10 | ソニー株式会社 | 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7636840B2 (en) * | 2002-07-10 | 2009-12-22 | Dresser, Inc. | Secure communications and control in a fueling environment |
US20040078584A1 (en) * | 2002-08-23 | 2004-04-22 | General Instrument Corp. | Interchip transport bus copy protection |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
GB2396930B (en) * | 2002-11-18 | 2005-09-07 | Advanced Risc Mach Ltd | Apparatus and method for managing access to a memory |
KR101015456B1 (ko) * | 2002-11-18 | 2011-02-22 | 에이알엠 리미티드 | 디바이스에 의한 메모리로의 억세스 제어 |
US7152942B2 (en) * | 2002-12-02 | 2006-12-26 | Silverbrook Research Pty Ltd | Fixative compensation |
GB0301448D0 (en) * | 2003-01-22 | 2003-02-19 | Falanx Microsystems As | Microprocessor systems |
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
EP1538508A1 (fr) * | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé et dispositif de chiffrement et dechiffrement à la volée |
US9094699B2 (en) | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
JP4485223B2 (ja) * | 2004-02-26 | 2010-06-16 | アルパイン株式会社 | データ転送装置 |
CN1694397A (zh) | 2004-05-08 | 2005-11-09 | 侯方勇 | 构造序列密码的方法和装置 |
US7757086B2 (en) * | 2004-05-27 | 2010-07-13 | Silverbrook Research Pty Ltd | Key transportation |
US7631190B2 (en) * | 2004-05-27 | 2009-12-08 | Silverbrook Research Pty Ltd | Use of variant and base keys with two entities |
EP1626579A1 (en) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Device pairing |
US20060059369A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Circuit chip for cryptographic processing having a secure interface to an external memory |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8635459B2 (en) * | 2005-01-31 | 2014-01-21 | Hewlett-Packard Development Company, L.P. | Recording transactional information relating to an object |
WO2006089101A2 (en) * | 2005-02-18 | 2006-08-24 | Rsa Security Inc. | Derivative seeds |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
JP4408840B2 (ja) * | 2005-06-29 | 2010-02-03 | シャープ株式会社 | Hddコントローラ及びそれを搭載したシステム |
US7778271B2 (en) * | 2005-08-19 | 2010-08-17 | International Business Machines Corporation | Method for communicating instructions and data between a processor and external devices |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US7634585B2 (en) * | 2005-11-04 | 2009-12-15 | Sandisk Corporation | In-line cache using nonvolatile memory between host and disk device |
US20070143601A1 (en) * | 2005-12-15 | 2007-06-21 | Arroyo Diana J | System and method for authorizing information flows |
US8171542B2 (en) * | 2006-02-13 | 2012-05-01 | Honeywell International Inc. | Advanced encryption standard to provide hardware key interface |
US8032761B2 (en) * | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US20080109656A1 (en) * | 2006-11-08 | 2008-05-08 | General Instrument Corporation | Method and Apparatus for Enabling Content to be Shared Among Multiple Devices in a Secure Environment |
-
2006
- 2006-11-10 US US11/558,662 patent/US8285988B2/en active Active
-
2007
- 2007-02-15 EP EP07003222.2A patent/EP1855224B1/en active Active
- 2007-04-29 CN CN2007101029558A patent/CN101072104B/zh active Active
- 2007-05-04 TW TW096115839A patent/TWI379571B/zh not_active IP Right Cessation
-
2012
- 2012-09-13 US US13/614,834 patent/US8762719B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP1855224A1 (en) | 2007-11-14 |
EP1855224B1 (en) | 2015-08-19 |
US8285988B2 (en) | 2012-10-09 |
CN101072104A (zh) | 2007-11-14 |
TW200818833A (en) | 2008-04-16 |
US20080046733A1 (en) | 2008-02-21 |
CN101072104B (zh) | 2012-08-15 |
US20130007452A1 (en) | 2013-01-03 |
US8762719B2 (en) | 2014-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI379571B (en) | Method and system for command authentication to achieve a secure interface | |
US10025912B2 (en) | Information processing system, reading apparatus, information processing apparatus, and information processing method | |
US8560829B2 (en) | Method and system for command interface protection to achieve a secure interface | |
KR101507291B1 (ko) | 인증 장치 | |
US9490982B2 (en) | Method and storage device for protecting content | |
KR101536086B1 (ko) | 인증장치, 피인증장치, 및 인증 방법 | |
US8156345B2 (en) | Method and system for memory attack protection to achieve a secure interface | |
US20140089675A1 (en) | Authenticator, authenticatee and authentication method | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
US9652624B2 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
CN113434853A (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
US9230090B2 (en) | Storage device, and authentication method and authentication device of storage device | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JP2010140298A (ja) | 記録媒体装置、および、記録媒体装置の認証方法 | |
JP2015079536A (ja) | 不揮発性記憶装置の認証方法及び装置 | |
JP5591964B2 (ja) | 認証方法、被認証装置及び認証装置 | |
WO2024066533A1 (zh) | 芯片组件及其信息处理的方法、计算机可读介质 | |
CN114629684A (zh) | 基于区块链的权限令牌处理方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |