一种进行命令身份验证以获得安全接口的方法和系统的制作方法

文档序号:7652980阅读:167来源:国知局
专利名称:一种进行命令身份验证以获得安全接口的方法和系统的制作方法
技术领域
本发明涉及多媒体系统中信息的安全,更具体地说,涉及有关实现安全接口的命令验证的方法和系统。
背景技术
在多媒体系统中,例如机顶盒(STB)中,基板上的多个芯片互相通信,在确定系统的总体安全性时,要考虑芯片之间的接口的安全性。更具体地,当一个芯片是主设备以及另一个设备是从设备、且主设备与从设备之间的通信发生在容易被窃听或者被劫持的媒介如PCI总线时,需要确保从设备没有被未授权设备控制。这一点非常重要,尤其是当主设备或者主机设备负责对多媒体系统接收的视频/音频数据进行网络条件接入(CA)解密,然后使用本地复制保护方法对原始数据进行加密,最后将重新加密的数据传输给从设备的时候。在这种情况之下,当主设备和从设备之间的数据通信受到损害时,未授权用户将能够恢复出视频/音频数据。在这点上,未授权用户可能攻击从设备来恢复出已经移除CA加密的原始视频/音频数据,而不攻击安全性更高的主设备。
例如,在多媒体系统基板的主-从设备配置中,从设备的处理能力很有限,可能无法提供完整的软件层(software layer)。在这些情况之下,主机设备通过通用接口(如PCI总线)发送各种命令来配置从设备。这样做会向未授权用户暴露更多的内容,因为从设备不能区分命令是从主设备发送过来的还是从未授权的主设备发送过来的。在不能做出区分的情况下,从设备可能会被PCI总线上的其他设备所配置,无论该设备处于何种授权状态。
身份验证通常是指一种方法,从设备使用该方法来确定其收到的命令是来自合法或授权的主机设备的。可以让从设备接收来自单个授权设备的命令。常用的让从设备对主设备进行身份验证方法是使用某些公共密钥/私有密钥协议,使用主机的私有密钥对主机命名进行签名,接着由从设备使用公共密钥进行身份验证。但是,如果没有公用共享密钥,这种类型的身份验证可能会受到例如“中间人”攻击。在这种攻击中,同一总线上的设备能够向从设备写入公共密钥,该公共密钥对应于未授权设备的私有密钥,从而使未授权设备能够发出让从设备认为是“已验证”的命令。这种方法的另一个问题是公共密钥/私有密钥是所有设备公用的,因此,如果私有密钥受损,将会损害到使用这种方案的设备。
安全性的另一层面包括可用于提供设备之间的身份验证的共用密钥(common secret)。在这种方法中,主机设备使用共用密钥对命令进行加密,从设备将它内部存储的共用密钥和主机设备使用的共用密钥进行比较,以确认命令来自授权的源。但是,虽然共用密钥对帮助保持密钥交换的细节的安全是有用的,但是共用密钥的泄漏也会损害设备。
另一种方法涉及到使用唯一设备对(unique per device pair)以确保对于任何指定的从设备都有一个主设备,唯一设备对也就是所知的“配对”(pairing)。在很多STB集成电路(IC)中,内部的非易失性存储器如一次性可编程存储器(OTP)或者片载安全闪存可用于存储安全根密钥(secure rootkey),安全根密钥对于每个芯片都是唯一的。通过使用这种方法,可以使用相同的安全根钥对主机和从设备进行编程。因此,可以使用派生的安全根钥的对主机设备发送的命令进行加密。因为只有一个主设备具有这种密钥,所以从设备确信该命令来自合法的源。
但是,“配对”具有逻辑上和/或实践上的局限。大多数的集成电路制造设备和安装设备很难在制造、确认、测试和/或固定到基板阶段中追踪配对的芯片或设备。此外,不同类型的芯片如主设备和从设备,一般是独立制造的,为了使用“配对”方案,需要花费大量的时间和费用追踪两个独立的制造过程和/或源中配对的设备。
比较本发明后续将要结合附图介绍的系统,现有技术的其它局限性和弊端对于本领域的普通技术人员来说是显而易见的。

发明内容
本发明提供一种进行命令身份验证以获得安全接口的方法和系统,充分地如下面结合至少一幅附图所示和/或所述,以及如权利要求所述。
本发明的一方面提供一种在设备中进行安全通信的方法,所述方法包括主设备基于存储在所述主设备内的主根密钥和至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备基于所述主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述方法还包括将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述方法还包括在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述方法包括在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述方法还包括禁止所述主设备产生所述主设备密钥。
优选地,所述方法还包括基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述方法还包括基于所述从根密钥的至少一个派生值产生所述从设备密钥。
本发明的另一方面提供一种机器可读的存储器,其中存储有计算机程序,所述计算机程序具有至少一段用于在设备中进行安全通信的代码,所述至少一段代码可由机器执行并引起所述机器执行以下步骤主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述机器可读的存储器还包括用于将所产生的从设备密钥存储在通信地连接到所述从设备的存储器中的代码。
优选地,所述机器可读的存储器还包括用于在启动后从所述存储器中读取所述所存储的从设备密钥的代码。
优选地,所述机器可读的存储器还包括用于在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥、以此来对来自所述主设备的命令进行身份验证的代码。
优选地,所述机器可读的存储器还包括用于禁止所述主设备产生所述主设备密钥的代码。
优选地,所述机器可读的存储器还包括用于基于所述主根密钥的至少一个派生值产生所述主设备密钥的代码。
优选地,所述机器可读的存储器还包括用于基于所述从根密钥的至少一个派生值产生所述从设备密钥的代码。
本发明的另一方面提供一种在设备中进行安全通信的系统,所述系统包括主设备,所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备,所述从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述从设备在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述从设备在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述从设备禁止所述主设备产生所述主设备密钥。
优选地,所述主设备基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述从设备基于所述从根密钥的至少一个派生值产生所述从设备密钥。
本发明的另一方面,提供一种用于集成电路通信的系统,所述系统包括安全处理器,所述安全处理器用于将主设备产生的随机数存储到所述主设备和从设备中,所述从设备使用所存储的随机数对来自所述主设备的命令进行身份验证。
优选地,所述安全处理器用于为所述主设备和所述从设备产生对称密钥。
优选地,所述安全处理器用于为所述主设备和所述从设备产生非对称密钥。
本发明的另一方面提供一种在设备中进行安全通信的系统,所述系统包括从设备,所述从设备通信地连接到主设备,所述从设备基于从所述主设备接收的主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥,所述主设备密钥由所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生,所述主设备仅仅产生一次所述主设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
优选地,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
优选地,所述从设备在启动后从所述存储器中读取所述所存储的从设备密钥。
优选地,所述从设备从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
优选地,所述系统还包括禁止产生所述主设备密钥。
优选地,所述主设备基于所述主根密钥的至少一个派生值产生所述主设备密钥。
优选地,所述从设备基于所述从根密钥的至少一个派生值产生所述从设备密钥。
从以下的描述和附图中,可以得到对本发明的各种优点、各个方面、创新特征、及其实施例细节的更深入的理解。


下面将结合附图及实施例对本发明作进一步说明,附图中图1是根据本发明的示范多媒体系统的示意图;图2是根据本发明的使用了动态配对命令身份验证时产生公共安全密钥的示范多媒体系统组件的示意图;图3是根据本发明的使用动态配对命令验证时产生公共安全密钥的示范步骤的流程图;图4是根据本发明的用于解码公共安全密钥以使用动态配对命令身份验证的示范多媒体组件的示意图;图5是根据本发明的使用动态配对命令身份验证时解码公共安全密钥的示范步骤的流程图;图6是根据本发明的安全处理器使用自动OTP密钥编程时产生公共安全密钥的示范步骤的流程图。
具体实施例方式
本发明的一些实施例涉及对命令进行身份验证以获得安全接口的方法和系统。本发明的一方面包括多媒体系统中主设备和从设备之间的命令身份验证,这种身份验证可通过安全处理器进行动态配对或者自动一次编程来实现。在动态配对方案中,主机基于主根密钥和主控制字来产生主密钥,从设备基于主密钥、从根密钥以及从控制字来产生从密钥。从设备可存储和读取所存储的从密钥,以获得用于验证主设备命令的主密钥。可禁止主设备生成主密钥,和/或将主密钥发往从设备。在自动一次性编程方案中,安全处理器在主设备和从设备的一次性可编程(OTP)存储器中烧入随机数,以进行命令身份验证。
在本发明的一个实施例中,主设备和从设备可以是安装到单个芯片的集成电路,例如,该芯片用在机顶盒(OTP)和/或其他类似的应用中。主设备和从设备可用于移除进站数据中的网络条件接入(CA)解密,以及使用不同的算法例如本地复制保护(CP)方法重新加密这些数据。解密/重加密的数据可通过PCI内存转换/专用串行接口传输到从设备。在一些式实例中,主设备和从设备之间通过PCI总线可使用邮箱命令协议来发送命令和/或配置部分从设备。在这点上,主设备和从设备之间的通信要求邮箱通信方案提供安全交换,例如在这种接口上的命令要求加密以及使用针对重放攻击(replayattack)的一级保护。从设备处理这些命令时,能够验证命令的源的身份以确保主设备是合法的设备。主密钥用于创建命令和/或CP加密/解密的最终会话密钥(final session key)。在这点上,可在主设备和从设备之间应用安全的传输主密钥的方法。此外,为防止恶意设备分接到或者窃听公用总线,未授权设备不能够接入到从设备的内部寄存器和/或访问设备的私有存储器如DRAM存储器来读取明文形式的中间数据。
图1是根据本发明一个实施例的示范多媒体系统的示意图。如图1所示,多媒体系统100包括至少一个从设备102、主设备104、安全处理器106、总线接口108以及与从设备102关联的存储器110。多媒体系统100可用在机顶盒和/或其他类似的应用中。总线接口108可以是PCI总线接口。从设备102包括一次性可编程存储器112。主机设备104可包括一次性可编程存储器114。在一个示范实施例中,图1所示的多媒体系统100包括多个从设备1021,…,102k,这多个从设备分别与多个存储器1101,…,110k以及对应的一次性可编程存储器1121,…,112k关联。例如,主设备104、从设备1021,…,102k、安全处理器106和/或存储器1101,…,110k可使用至少一个集成电路(IC)来实现。
主设备104包括合适的逻辑、电路和/或编码,能够控制和/或管理多媒体系统100的操作。例如,主设备104可用于产生命令并通过总线接口例如总线接口108向多媒体系统100的至少一部分组件发送命令。在这点上,主设备104通过在公用总线接口上使用命令身份验证方案,也能够与多媒体系统100的至少一部分组件,例如从设备1021,…,102k进行安全通信。主设备104可支持动态配对命令身份验证操作和自动OTP密钥编程命令身份验证操作两种操作中的任一种,也可同时支持这两种操作。主设备104能够支持其他的安全操作,例如密钥交换、防止重放攻击和/或防止存储攻击等。主设备104的主OTP存储器114可包括合适的逻辑、电路和/或编码,能够存储用于支持命令身份验证操作的信息。
从设备1021,…,102k都包括合适的逻辑、电路和/或编码,能够处理多媒体系统100的音频和/或视频数据。从设备1021,…,102k可接收用于处理音频和/或视频数据的命令,以及要求保证所接受的命令来自已授权的源。例如,在接收到来自主设备104的命令时,从设备1021,…,102k能够基于动态配对命令身份验证操作和/或自动OTP密钥编程命令身份验证操作对所接收的命令进行身份验证。从设备1021,…,102k内的从OTP存储器1121,…,112k包括合适的逻辑、电路和/或编码,能够存储用于支持命令身份验证操作的信息。
存储器1101,…,110k包括合适的逻辑、电路和/或编码,能够存储与从设备1021,…,102k执行的操作有关的数据。例如,对应命令身份验证操作,存储器1101,…,110k用于存储数据,例如编码密钥和/或解码密钥,所存储的数据是验证从设备1021,…,102k所接收的命令是来自授权设备如主设备104所必需的。在一些实施例中,存储器1101,…,110k可以是单个存储设备或者多个存储设备的一部分,例如FLASH存储器。
安全处理器106包括合适的逻辑、电路和/或编码,能够为多媒体系统100提供安全操作。例如,安全处理器106支持命令身份验证操作以防止未授权源访问从设备1021,…,102k处理的数据以及执行的操作。在这点上,安全处理器106支持从设备1021,…,102k中的动态配对命令身份验证操作和/或自动OTP密钥可编程命令身份验证操作。安全处理器106也支持控制数据和/或命令访问多媒体系统100中的至少一部分组件的安全操作。
图2是根据本发明的产生公共安全密钥的示范多媒体系统组件的示意图,其中使用了动态配对命令身份验证。参考图2,图中示出了主设备104、从设备1021及与其关联的存储器1101。主设备104包括主OTP根密钥(OTPhost)201,OTP根密钥可存储例如在图1所示的主OTP存储器114中。主设备104也使用多个主控制字HCW1,…,HCWN,以及多个编码器2021,…,202N。多个编码器2021,…,202N包括合适的逻辑、电路和/或代码,能够进行加密操作以实现密钥阶梯(key ladder),例如递归方式操作的密码,例如,使用密码阶梯和主OTP根密钥201的派生值对用户专用的主控制字进行多重加密,以产生最终派生值或者主密钥Khost。主设备104能够接收最少一个促进主密钥的产生的信号,例如,基于存储在主设备104的主OTP根密钥201产生主密钥。主设备104也接收至少一个信号以将主密钥Khost传递给从设备102。
从设备1021包括从OTP根密钥(OTPslave)203,OTP根密钥203可存储在从OTP存储器1121中,如在图1中所述。从设备1021也使用多个从控制字SCW1,…,SCWN-1,以及多个编码器2041,…,204N。所述多个编码器2041,…,204N包括合适的逻辑、电路和/或编码,使用密钥阶梯例如递归方式操作的密码,例如,密码阶梯和主OTP根密钥201的派生值对用户专用的从控制字以及主密钥Khost进行多重加密,以产生最终派生值或者从密钥Khostslave。从设备102a能够接收最少一个促进从密钥的产生的信号,例如,基于存储在从设备1021的从OTP根密钥203以及传过来的主密钥Khost产生从密钥。从设备1021也接收至少一个出尽将将从密钥Khostslave传递给存储器1101以进行存储。存储器1101包括用于存储由从设备1021产生的从密钥Khostslave的组件206。除了图2所示的情况之外,动态配对也可以在主设备104和多个一个从设备1021,…,102k之间实施。
主设备104和/或从设备1021使用的密钥阶梯允许OTP加密用户专用数据例如控制字,加密的用户专用数据反过来又用作下一级加密操作的密钥。在这点上,密钥阶梯具有多于一次的加密级,以允许最终密钥与OTP根密钥具有适当的隐秘距离(crypto-distance)。此外,密钥阶梯允许最终级抵达可读寄存器/存储器,让软件能够访问最终派生密钥。
图3是根据本发明的使用动态配对命令验证时产生公共安全密钥的示范步骤的流程图。参考图3,图中示出了流程图300。开始步骤302之后,在步骤304中,当与主设备104和从设备1021,…,102k对应的集成电路已经安装到电路板上后,在制造、组装和/或测试过程中,将专用的命令或者信号传输到主设备104,该信号有助于加快产生和/或传输主密钥Khost到从设备1021,…,102k中的至少一个。在步骤306中,专用命令或者信号使主设备104通过使用存储在主设备104的主控制字产生主OTP根密钥201的多代派生值,OTPhost。例如,通过使用主控制字HCW1,…,HCWN可产生OTPhost的N个派生值。可基于下面的表达式产生最终派生值或者主密钥KhostKhost=F(OTPhost,HCW1,HCW2,…,HCWN)其中,函数F()对应于使用编码器2021,…,202N实现的递归密码阶梯。
步骤308中,将最终派生值或者主密钥Khost发送到主设备104中的可读寄存器/存储器,以及可发送到从设备1021,...,102K中的至少一个。步骤310中,产生至少一个命令以禁止主设备104再次产生主密钥Khost,以及禁止主设备404将主密钥Khost传递给从设备1021,...,102K。步骤312中,产生至少一个命令或者信号,指示至少一个从设备1021,...,102K基于存储在从OTP存储器的从OTP根密钥203 OTPslave产生对应的从密钥Khostslave。在这点上,使用从控制字SCW1,...,SCWN-1产生OTPslave的N-1个派生值。从控制字可以与主控制字不同。步骤314中,从设备在最终级的加密中,基于主密钥Khost产生最终派生值或者从密钥Khostslave。最终派生值或者从密钥Khostslave,可根据下面的表达式来产生Khostslave=F(OTPslave,SCW1,SCW2,...,SCWN-1,Khost)其中,函数F()对应于使用编码器2041,...,204N实现的递归密钥阶梯。步骤316中,从密钥Khostslave可写入到对应的存储器例如存储器1101,...,110K,例如存储器1101,...,110K可以是闪存。步骤316之后,流程进入结束步骤318。
将主密钥Khost传递给从设备可能不是很安全的,因为它可能会暴露根密钥。但是,通过步骤310所述禁用主设备104,可以在制造、组装和/或测试时只传递一次主密钥Khost。在这点上,命令或者信号通过禁止或者设置主OTP存储器114中的至少一个OTP位,来禁止产生和/或传输根密钥Khost。这样,存储器中的从密钥Khostslave的值将不会被攻击者或者未授权用户更改,因为到这些从设备1021,...,102K的命令没有通过身份验证。
图4是根据本发明的用于解码公共安全密钥以使用动态配对命令身份验证的示范多媒体组件的示意图。参考图4,图4所示的是如图2所示的从设备1021和存储器1101。从设备1021包括如图1所示的从OTP存储器1121,以及包括多个编码器2041,...,204N-1。从设备1021包括解码器402,解码器402包括合适的逻辑、电路和/或编码,可用于实现密钥阶梯(key ladder)如递归方式操作的密码,该密钥阶梯可用与从OTP根密钥203的派生值一起,基于存储在存储器1101的一部分206中的从密钥Khostslave对主密钥Khost进行解密和解码。解码的主密钥Khost可用于解密和验证从设备1021所接收的主命令。除了图4所述的情况之外,还可在多于一个的从设备1021,…,102k中对使用在动态配对身份验证操作过程中的公共安全密钥进行解码。
图5是根据本发明的使用动态配对命令身份验证时解码公共安全密钥的示范步骤的流程图。参考图5,图中示出了流程图500。开始步骤502之后,在步骤504中,当多媒体系统100启动后,从设备例如从设备1021从对应的存储器读取从密钥Khostslave,例如,所述存储器可以是闪存。步骤506中,从设备接着在最终级的递归密钥阶梯中,通过对从密钥Khostslave进行解码操作,使用隐蔽常数(hidden constant)例如从控制字SCW1,SCW2,…,SCWN-1来获得主密钥Khost。步骤508中,对来自主设备例如主设备104的命令进行身份验证,因为主设备和从设备都知道主密钥Khost,且如图3-4所述主密钥Khost是在制造、组装和/或测试多媒体系统100时传输到从设备的,所以主密钥Khost没有暴露。
图6是根据本发明的安全处理器使用自动OTP密钥编程时产生公共安全密钥的示范步骤的流程图。参考图6,图中示出了流程图600,其对应于不要求实地追踪零部件的配对方案,这种方案通过安全处理器自动烧入对称OTP密钥。开始步骤602之后,在步骤604中,图1所示的主设备104在制造、组装和/或测试至少一部分多媒体系统100中,产生随机数。在这点上,产生至少一个命令或者信号,该命令或者信号用作一个指示,通知主设备104产生随机数。
步骤606中,将所产生的随机数传递给至少一个从设备,例如多媒体系统100中的从设备1021,…,102k,所述从设备可通信地连接到主设备104,例如通过图1所示的总线接口108。在这点上,产生至少一个命令或者信号来指示从设备104将随机号传输或者传递给从设备。步骤608中,安全处理器用于将所产生的随机数烧入到或者编程到每个设备的OTP存储器中的指定的OTP字段中。例如,所述安全处理器可以是图1所示的安全处理器106,其可通信地连接到主设备104以及通过总线接口108连接到至少一个从设备。在这点上,随机数用作公用安全密钥,或者用于产生公用安全密钥已进行身份验证操作。
步骤610中,主设备104能够使用所产生随机数的至少一个派生值加密将要传输到设备1021,…,102k的命令。在这点上,用于进行命令身份验证的自动OTP密钥编程法是安全的,因为两个密钥都已经编程到设备中,不需要进行密钥交换来获得根密钥。此外,也可以基于这种方法产生更低级别的密钥。
除了图6所示的实施例之外,在将安全处理器应用于产生非对称密钥对时,自动OTP密钥编程方法也可应用于非对称OTP密钥中。
相应地,本发明可以通过硬件、软件,或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现所述方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行所述程序控制计算机系统,使其按所述方法运行。在计算机系统中,利用处理器和存储单元来实现所述方法。
本发明还可以通过计算机程序产品进行实施,所述程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,通过运行,可以实现本发明的方法。本文件中的计算机程序所指的是可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能a)转换成其它语言、编码或符号;b)以不同的格式再现。
本发明是通过几个具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或具体情况,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
权利要求
1.一种在设备中进行安全通信的方法,其特征在于,所述方法包括主设备基于存储在所述主设备内的主根密钥和至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备基于所述主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括在启动后从所述存储器中读取所述所存储的从设备密钥。
4.根据权利要求3所述的方法,其特征在于,所述方法包括在所述从设备中从所读取的从设备密钥中解码出所述主设备密钥,以此来对来自所述主设备的命令进行身份验证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括禁止所述主设备产生所述主设备密钥。
6.一种机器可读的存储器,其中存储有计算机程序,其特征在于,所述计算机程序具有至少一段用于在设备中进行安全通信的代码,所述至少一段代码可由机器执行并引起所述机器执行以下步骤主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
7.一种在设备中进行安全通信的系统,其特征在于,所述系统包括主设备,所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生主设备密钥,所述主设备经配置仅产生一次所述主设备密钥;从设备,所述从设备基于所述主设备密钥、存储在所述从设备内的从根密钥以及至少一个控制字产生从设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
8.根据权利要求7所述的系统,其特征在于,所述从设备将所产生的从设备密钥存储在通信地与所述从设备连接的存储器中。
9.一种用于集成电路通信的系统,其特征在于,所述系统包括安全处理器,所述安全处理器用于将主设备产生的随机数存储到所述主设备和从设备中,所述从设备使用所存储的随机数对来自所述主设备的命令进行身份验证。
10.一种在设备中进行安全通信的系统,其特征在于,所述系统包括从设备,所述从设备通信地连接到主设备,所述从设备基于从所述主设备接收的主设备密钥、存储在所述从设备内的从根密钥和至少一个控制字产生从设备密钥,所述主设备密钥由所述主设备基于存储在所述主设备内的主根密钥以及至少一个控制字产生,所述主设备仅仅产生一次所述主设备密钥;以及所述从设备使用所产生的从设备密钥对从所述主设备接收的命令进行身份验证。
全文摘要
本发明提供一种进行命令身份验证以获得安全接口的方法和系统。可通过动态配对或者使用安全处理器进行自动一次性编程来实现多媒体系统中主设备和从设备之间的命令身份验证。在动态配对方案中,主机基于主机根密钥以及主机控制字产生主密钥,从设备基于主密钥、从根钥以及从控制字产生从密钥。从设备可存储从密钥并随后读取所存储的从密钥,以进行命令身份验证。主机将被禁止产生主密钥和/或不能将主密钥传输给从设备。在自动一次性编程方案中,安全处理器将随机数烧入到主设备和从设备中的一次性可编程存储器中,已进行命令身份验证。
文档编号H04N7/16GK101072104SQ20071010295
公开日2007年11月14日 申请日期2007年4月29日 优先权日2006年5月9日
发明者斯蒂芬·罗杰斯, 陈雪敏 申请人:美国博通公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1