具认证控制器的收发器的制造方法

文档序号:8006018阅读:196来源:国知局
具认证控制器的收发器的制造方法
【专利摘要】一种收发器,其包括一发射器用以发射数据信号,一接收器用以接收数据信号,以及一控制器,用以加密一串行并提供该已加密之串行以便认证该收发器。
【专利说明】具认证控制器的收发器
[0001]本案为2004年11月22日提交的中国发明专利申请200410095201.0的分案申请。【技术领域】
[0002]本案涉及一种具认证控制器之收发器。
【背景技术】
[0003]光纤收发器在多种的应用中被使用,包括储存局域网络(SANs),局域网络,光纤信道,千兆位以太网络(Gigabit Ethernet),以及SONET应用。光纤收发器可被做为多主机计算机,网站,服务器,以及储存装置的接口使用。光纤收发器也可被用于大范围的网络装置,例如桥接器(bridges),集线器(hub),以及区域及广域开关。
[0004]光纤收发器包括一光纤接收器以及一光纤发射器。光纤接收器将光序列数据转换为电子序列数据而光发射器将电子序列数据转换为光序列数据。大多数的光纤收发器包括功率控制电路,特征电路,以及其它用以加强光纤收发器功能的电路。
[0005]光纤收发器通常是是网络系统中关键的组件。如果光纤收发器在网络系统的运作期间失效,整个网络系统都会失效。网络系统失效造成服务的瓦解并损失营业额。因为光纤生收发器重要的天性,某些光纤收发器的使用者需要光纤收发器的制造商或供货商可以补偿使用者因为光纤收发器的失效所造成的任何损失。为因应此潜在的产品责任,制造商及供货商已经发展出必须在他们的光纤收发器被核准在系统内使用之前即须符合的严格品质标准。
[0006]光纤收发器的使用者,制造商以及供货商的典型问题在于水货市场(graymarket)。有些时候复制的光纤收发器在原始的已认证光纤收发器到达它们寿命终点之后被使用在该原始已认证的光纤收发器中,或是当额外的光纤收发器被加入以扩展系统时。
[0007]使用者会受到损害,因为这些复制的光纤收发器的品质是未知的,且并未被认证
为符合特定的品质标准。当使用者安装一个复制的光纤收发器至一个系统内时,系统的品
质保固可能会失效。经过认证的光纤收发器的制造商及供货商可能不会服务或支持复制的
光纤收发器。此外,如果复制的光纤收发器失效,被认证的已认证光纤收发器之制造商或供
货商将不承受此失效的责任。客户将需要从复制的光纤收发器之制造商或供货商获得补m
\-ΖΧ ο
[0008]由于市场占有率,代表性的损失以及可靠度事件损失,复制的光纤收发器损害了被认证的已认证光纤收发器之制造商及供货商。制造商及共应商品质的代表性能受到伤害,如果使用者相信此复制的光纤收发器原始来自被认证的已认证光纤收发器之制造商及供货商。产品责任,保固,服务以及支持事宜同样地在使用者与制造商或供货商之间发生,当复制的光纤生发器被使用在已认证之认证的光纤收发器中的时候。

【发明内容】

[0009]本发明之一实施例在提供一种收发器。此收发器包括一发射器用以发射数据信号,一接收器用以接收数据信号,以及一控制器用以加密(encrypt) —串行提供应此加密的串行认证此收发器。
[0010]根据本发明的第一方面,提供了一种收发器,包括:
[0011]一发射器,用以发射数据信号;
[0012]一接收器,用以接收数据信号;以及
[0013]一控制器,用以加密一串行并提供该被加密的串行至一主机以认证该收发器,其中所述被加密的串行用以致使该收发器被确认不为一复制品并且从而被该主机接受。
[0014]根据本发明的第二方面,提供了一种网络系统,包括:
[0015]一主机;
[0016]一接口,电耦合至该主机;以及
[0017]一收发器,包括:
[0018]一发射器,用以发射数据信号;
[0019]一接收器,用以接收数据信号;以及
[0020]一控制器,用以经由该接口而与该主机通讯以便以该主机认证该收发器,其中,若该主机确认该收发器不为一复制品时,该主机用以接受该收发器,而若该主机确认该收发器为一复制品时,该主机进一步用以拒绝该收发器。
[0021]根据本发明的第三方面,提供了一种收发器,包括:
[0022]一发射器,配置以用来因应来自一主机的命令,以发射数据信号至一外部装置;
[0023]一接收器,配置以用来接收来自该外部装置的数据信号,并传递对应数据信号至该主机;以及
[0024]一控制器,与该发射器和该接收器通讯,配置以用来和该主机通讯以便经由该主机认证该收发器,其中该控制器储存供认证用的一第一单一收发器指定公开钥匙/私人钥匙对,所述第一单一收发器指定公开钥匙/私人钥匙对与该收发器的一制造商对应,从而致使该主机确认该收发器不为一复制品。
[0025]根据本发明的第四方面,提供了一种光纤收发器,包括:
[0026]用以经由一通讯信道发射数据信号至一外部装置的装置,所述数据信号代表自一主机所接收的数据;
[0027]用以自该通讯信道接收数据信号并发射对应信号至该主机的装置,所述对应信号代表所述被接收的数据信号;以及
[0028]用以在安装该光纤收发器时认证该光纤收发器的装置,所述光纤收发器不受所述被接收的数据信号支配,所述用以认证该光纤收发器的装置致使该主机确认该光纤收发器是否为一复制的收发器。
[0029]根据本发明的第五方面,提供了一种在一系统内认证一收发器的方法,包括:
[0030]安装一收发器于该系统内,使该收发器与一主机通讯;
[0031]从该收发器传送一认证信号至该主机;
[0032]于该主机内分析该认证信号;以及
[0033]基于该认证信号的分析结果,于该主机选择接受或拒绝该收发器,其中:
[0034]若该主机确认该收发器是可信的,该主机接受该收发器并使用该被接受的收发器与一外部装置进行数据通讯;以及[0035]若该主机确认该收发器是仿冒的,该主机拒绝用该收发器与一外部装置进行数据通讯。
[0036]根据本发明的第六方面,提供了一种认证一收发器的方法,包括:
[0037]安装一收发器,其包括一收发器指定公开钥匙/私人钥匙对,其中该收发器指定公开钥匙被一发出认证的一私人钥匙所加密;
[0038]经由一通讯链接电耦接该收发器至一主机;
[0039]由该主机从该收发器要求该加密的收发器指定公开钥匙;
[0040]从该收发器把该加密的收发器指定公开钥匙经由该通讯链接传至该主机;
[0041]于该主机内使用该发出认证的一对应公开钥匙对该加密的收发器指定公开钥匙解密以获得该收发器指定公开钥匙;
[0042]使用该被解密的收发器指定公开钥匙以解密接收自该收发器的一加密的认证串行,所述加密的认证串行以该主机所产生的一原始认证串行为基础;
[0043]比较该已解密的认证串行与该原始认证串行;以及
[0044]基于该比较来选择拒绝或接受该收发器。
【专利附图】

【附图说明】
[0045]本发明实施例将参照附图而有较佳了解。图式的组件不需要彼此间相对应的大小。类似的号码代表对应的相似部份。
[0046]第I图是网络系统一部份的实施例方块图。
[0047]第2图是具有安全微控器之收发器之实施例的方块图。
[0048]第3图是安全微控器之实施例的方块图。
[0049]第4图是认证收发器之方法实施例之流程图。
【具体实施方式】
[0050]第I图是网络系统30之一部份的实施例之方块图。网络系统30包括一主机32以及一收发器36。主机32经由通信链接34电耦合至收发器36。收发器36包括一安全微控器38以及一收发器电路40。安全微控器38经由路径42电耦合至收发器电路40。在一实施例中,收发器36是一种小型态因子可插拔(small factor plugged, SFP)收发器。
[0051]主机32是一个主要大型主机计算机(mainframe computer),工作站,服务器,储存装置或网络装置,例如桥接器,路由器或区域或宽域开关。在其它的实施例中,主机32是经由收发器和其它装置通信之任何适当的装置。
[0052]收发器36包括一个壳体用以安装收发器36于系统30之内。在一实施例中,收发器36和具有高端点数据通信及电信通信应用并提供光纤技术利益之RJ-45型态嵌板兼容。在其它实施例中,收发器36被设计为低成本的储存局域网络(SANs),局域网络(LANs),光纤频道,千兆位以太网络(Gigabit Ethernet),以及SONET应用所使用。收发器36可被用以当成多主机计算机,网站,服务器,以及储存装置的接口使用,以及用于大范围的网络装置,例如桥接器(bridges),集线器(hub),以及区域及广域开关。
[0053]安全微控器38被设置在收发器36之内并安装在无法从收发器36外部看见的印刷电路板上。安全微控器38是用以识别收发器36至主机32。安全微控器38与主机32通信以确认收发器36是已认证收发器而不是复制的。有认证的收发器是已经由收发器的制造商或供货商在其符合特定品质标准时所受到的认证。这防止收发器,如收发器36在水货市场被复制或贩卖。
[0054]收发器40包括一接收器以及一发射器。接收器将从外部装置接收的光序列数据转换为电子序列数据以便传递到主机32。发射器将从主机32所收到的电子序列数据转换为光序列数据再传送至外部装置。收发器电路40被用以发射并接收主机32与其它装置之间的数据
[0055]在安装收发器的时候,主机32经由通信链接34与安全微控器38通信以决定收发器36是否为已认证的。如果收发器36不是已认证的,收发器36会被拒绝且不和主机32工作。如果收发器36是可接受的,则收发器36与主机32工作。一旦收发器36是被认证且可接受的,主机32使用收发器36发射及接收数据。
[0056]第2图是收发器36之一实施例的方块图。收发器36包括安全微控器38,收发器电路40,以及通信链接34。收发器电路40包括一主动关机电路120,一激光驱动器124,一开关128,一发射器(Tx)耦合单元130,一功率控制电路140,一接收器144,一接收器(Rx)耦合单元148,以及一数字特征监视接口 152。Rx稱合单元148包括一光二极管(photodiode)150。Tx耦合单元130包括一激光二极管132以及一监视器二极管(diode) 136。
[0057]主动关机电路120,激光驱动器124,开关128,Tx耦合单元130,以及功率控制电路140形成一发射器。主动关机电路140经由路径121电耦合于激光驱动器124以及经由路径122耦合至开关128。激光驱动器124经由路径126电耦合至开关218以及经由路径142耦合至功率控制电路140。开关128经由路径129电耦合至激光二极管132且激光二极管132经由光路径光耦合至监视器二极管136。监视器二极管136电耦合至功率控制电路140以及经由路径138电耦合至主动关机电路120。Tx耦合单元130耦合至光纤缆线118。
[0058]接收器144以及Rx耦合单元148系用以形成接收器。接收器144经由路径146耦合至光二极管150。Rx耦合单元148耦合至光纤缆线119。数字特征监视接口 152经由路径118电耦合至安全微控器38。
[0059]通信链接34包括一发射器错误(Tx Fault)信号线100,一发射器禁能(TxDis)信号线102,一发射数据负(TD-)信号线104,以及一发射数据正(TD+)信号。此外,通信结34包括一接收数据负(RD-)信号线108,一接收数据正(RD+)信号线,数据遗失(LOS)线112,以及一内部集成电路(I2C)总线114。在其它实施例中,I2C总线(bus) 114可使用其它适当的通信总线取代。
[0060]发射器错误信号系100电耦合至主动关机电路120。发射器禁能信号线102经由路径121电耦合至主动关机电路120以及激光驱动器124。
[0061]发射数据负信号线104以及发射数据正信号线106电耦合至激光驱动器124。接收数据负信号线108,接收数据正信号线110,以及信号遗失线112电耦合至接收器144,而内部集成电路总线114电耦合至安全微控器38。
[0062]Rx耦合单元148机械地以及光学地耦合收发器36至光纤缆线119。由外部装置发射之光信号由光二极管150接收并由光二极管150转换为电子信号。此电子信号经由路径146被传送到接收器144。
[0063]接收器144将从光二极管150接收到的信号转换为和低电压正发射器耦合兼容的逻辑(low voltage positive emitter coupled compatible logic, LVPBCL)的电子序列数据。此LVPBCL兼容的电子序列数据经由信号系RD-108以及RD+110传送至主机32。LOS信号线112上的数据遗失指示是否有一光学信号出现在Rx耦合单元148。
[0064]监视二极管136经由光路径134监视激光二极管132的光输出。在一实施例中,监视二极管136机械式地被建置在Tx耦合单元130内。监视二极管136经由路径138输出指示激光二极管132输出的信号至主动关机电路120以及功率控制电路140。
[0065]激光驱动器电路124驱动激光二极管132的调变以及偏压电流。此电流受到功率控制电路140的控制以便在温度变化以及激光二极管132变老时提供激光二极管132固定的输出功率。功率控制电路40使用监视二极管136做为控制信号以防止激光二极管超过操作的限制。
[0066]Tx耦合单元130机械式地以及光学地耦合收发器36至光纤缆线118。激光驱动器124经由TD-信号线104以及TD+信号线104接收来自主机32的LVPBCL兼容的序列数据信号并将此数据传送至激光二极管132。激光二极管132将从激光驱动器124接收的信号转换为光序列信号并经由光纤缆线118发射光序列信号。
[0067]如果关机电路120侦测到一个激光错误,则关机电路120主动禁能激光二极管132并在Tx错误信号线100上输出一个错误信号。藉由禁能激光二极管132,关机电路120提供激光二极管审视的安全性。关机电路120经由路径122与开关128通信以便开启或关闭开关128来禁能或致能激光二极管132。
[0068]在一实施例中,收发器36包括一管理电路用以控制功率供应。此管理电路提供供应电压是否掉落至一重置临界值的之下的内部的重置信号。在一实施例中,管理电路使重置信号在电压已经上升至重置临界值之后被激励至少140ms。在此期间,激光二极管132是未受激励的。
[0069]主机32藉由在TxDis信号线102上提供一逻辑低准位而致能激光二极管124。主机32可以藉由在TxDis信号线102上提供逻辑高准位而禁能激光二极管124。
[0070]数字特征监视接口 152持续监视收发器36操作参数。在一实施例中,收发器36显示内部校正特征。执行测量且收发器36在不同的操作温度及电压被校正以获得收发器36正常的操作参数范围。在操作期间,数字特征监视接口 152藉由数字化受到特征集成电路(IC)监视的内部模拟信号而产生和正常操作参数范围比较的特征数据。在装置制造期间设定临界值并允许使用者于一个特定的数值落在正常操作参数范围之外的时候决定。
[0071]数字特征监视接口 152经由路径42输出警铃及警告旗标(flag)给安全微控器38。安全微控器38经由I2C总线114发射警铃及警告旗标给主机32。警铃旗标指示了与需要立即行动之不运作链接相关的情况。警示旗标指示外部正常的运作范围,但不需要立即促成链接失效。
[0072]I2C总线114允许主机32以及安全微控器38在二驱动的线以及一地连接直接互相通信。主机32及安全微控器38 二者皆可以在IC2总线上做为发射器及接收器。主机32是总线管理者,如果主机32指示了到安全微控器38之数据转换且安全微控器38是数据转换用的总线从属者(slave)。
[0073]第3图是说明安全微控器38之实施例之方块图。在实施例中,安全微控器38是单一半导体芯片。安全微控器38包括一电压时钟重置模块204, —只读存储器(ROM) 206, 一随机存取内存(RAM) 208,一电子式可抹除及可程序只读存储器(EEPROM),一密码模块212,一中央处理单元(CPU)200,睡眠模式逻辑传感器/滤波器及调整模块214,一中断模块216,一定时器模块218,一循环多余检查(CRC)模块220,一随机数产生器222,一内部集成电路(IC2)接收器-发射器224,一相位锁定回路(PLL)模块226,以及一地址/数据总线202。在其它实施例中,安全微控器38不包括所有的这些组件。同时在其它实施例中,IC2接收器-发射器224可被另一适合的接收器-发射器取代。
[0074]CPU200电耦合至地址/数据总线202。R0M206经由路径207电耦合至地址/数据总线202而RAM208经由路径209电耦合至地址/数据总线202。EEPR0M210经由路径211电耦合至地址/数据总线202,而密码模块212经由路径213电耦合至地址/数据总线202。中断模块216经由路径219电耦合至地址/数据总线202。CRC模块220经由路径221电耦合至地址/数据总线202,而随机数产生器222经由路径223电耦合至地址/数据总线202。IC2接收器-发射器224经由路径225电耦合至地址/数据总线202,而PLL模块226经由路径227电耦合至地址/数据总线202。睡眠模块逻辑传感器滤波器及电压调整模块214经由路径215电耦合至CPU200,而电压时钟重置模块204经由路径205电耦合至 CPU200。
[0075]CPU200控制安全微控器38之功能且直接或经由地址/数据总线202和安全微控器38的其它组件通信。R0M206储存安全微控器38所需之操作系统以及应用程序。RAM208暂时储存操作安全微控器38所需之数据及指令。EEPR0M210储存关于收发器36操作以所需的操作参数以及其它信息以及认证安全微控器38所用之一公开钥匙/私人钥匙对。密码模块212执行主机32与安全微控38之间的通讯加密及解密。随机数产生器222产生密码模块212使用的随机数。I2C接收器-发射器224发射并接收来自主机32的通信。
[0076]安全微控器38内其它的组件执行数种功能。电压时钟重置模块204重置安全微控器38之电压及时钟。睡眠模块逻辑传感器滤波器及电压调整模块214调整安全微控器38内的电压并致能睡眠模式以节省安全微控器38之内的电源。中断模块216允许外部电路初始化安全微控器38内的行动。CRC模块220在传送至安全微控器之数据上执行循环多余检查。PLL226同步安全微控器38内之时钟与一外部时钟。
[0077]安全微控器38在安装收发器36时以主机32认证收发器36。在原始的设备制造商(0ΕΜ),每一安全微控器38被指派一个单一的收发器36指定公开钥匙/私人钥匙对。此收发器36指定的公开钥匙使用一私人钥匙而被制定大小(加密)其仅属于且仅为安全微控器38之认证分发所知。此分发的认证通常是要求制造安全微控器38之OEM客户。收发器36指定私人钥匙以及封装的收发36指定通开钥匙被加载安全微控器38之一私人储存区域中,例如EEPR0M210中的区域,其中它们不可直接从外部安全微控器38被存取。在一实施例中,较大的安全性之一全球存取码和此收发器36指定公开钥匙/私人钥匙对有关。
[0078]在收发器36被安装在系统30内时,主机32尝试认证收发器36。主机32传送一讯息给安全微控器38要求安全微控器38之封装的收发器36指定的公开钥匙。如果全球存取码已经和收发器36指定公开钥匙/私人钥匙对相关,此要求讯息包括该存取码。
[0079]如果被要求的话,安全微控器38检查全球存取码。并回传与该存取码相关的封装(seal)收发器36指定公开钥匙。此封装收发器36指定公开钥匙被用以当成安全微控器38之认证的识别(ID)。[0080]主机32使用已知的发出认证之对应的公开钥匙解除封装收发器36指定公开钥匙的封装(解密)。主机32藉由产生乱码并将此乱码传送至安全微控器38而完成收发器36的认证。安全微控器38使用收发器指定私人钥匙来封装(加密)该随机数。在一实施例中,主机32在随机数内产生认证用之认证字符串。在安全微控器38回传此结果给主机32时,主机32使用从先前要求的封装收发器36指定公开钥匙所获得的收发器36指定公开钥匙来对此结果译码。如果译码的结果和主机32所产生的随机数匹配,安全微控器38包含与藉由发出认证而被封装之收发器36指定公开钥匙相关之单一收发器36指定私人钥匙。主机32判断安全微控器38,藉由扩展其所处之收发器36,是已认证的。如果主机32决定收发器36是认证的,则主机32接受并使用收发器36。但如果主机32决定收发器36是未被认证的,则主机32拒绝且不使用收发器36。
[0081]用于认证安全微控器38之公开匙加密系统可以是任何提供适当加密的公开钥匙系统。认证应用是内建式的且不包含限制加密系统之现有的网络资源。于一实施例中,RSA是用以认证安全微控器38的方法。在另一实施例中,椭圆曲线加密(elliptic curvecryptography,BCC)系统被用以认证安全微控器38。BCC比RSA有益的地方在于其适当的安全性所需的钥匙长度比以RSA为基础之系统短。
[0082]可使用提供合理成本之较高安全性标准的认证协议的其它实施例。于一实施例中,产生多重单一收发器36指定公开钥匙/私人钥匙对并将之储存在每一安全微控器38之中。每一钥匙对和一不同的存取码有关。钥匙集合的每个收发器指定公开钥匙使用来自发出认证的一个不同私人钥匙而被封装。此系统软件被写出以便使用钥匙对之一。但是对此软件的较后面的版本或修改可以藉由改变所使用的存取码而切换至其它被储存的钥匙对之一。在其中一个安全微控器中所使用的收发器指定公开钥匙/私人钥匙对不知为何被发现且被用以产生可以通过认证之复制的安全微控器的情况中,这提供一个复原的策略。因为新的钥匙对在新的软件被释出之前未被使用,藉由加密攻击或差动功率分析而发现是容易遭受攻击的。额外被封装的收发器指定功开钥匙的存在,未被使用且不可被存取直到新的系统软件释出曝露此存,也提供发出认证的第一个私人钥匙不知为何被偷窃的情况下的备用系统。
[0083]第4图是认证收发器36之方法的实施例,此收发器包括被以一收发器36指定公开钥匙/私人钥匙对编码之一安全微控器38。在302,收发器36被安装在系统30之内。在304,主机32要求来自收发器36之认证的识别(加密的收发器36指定公开钥匙)被传送至主机32。在306,收发器36经由I2C总线114从安全微控器36传送该认证的识别至主机32。在308,主机32使用发出认证之一公开钥匙对该认证的识别加密并获得该收发器36指定公开钥匙。在310,主机32产生一随机数。在312,主机32传送该随机数至安全微控器38。在314,安全微控器38使用收发器36指定私人钥匙加密该随机数。
[0084]在316,安全微控器38传送加密的随机数至主机32。在318,主机32使用该收发器36指定公开钥匙解密被加密的随机数。在320,主机32决定解密的随机数是否符合原始的随机数。如果解密的随机数和原始的随机数匹配,收发器36被认证且在324被接收。如果被解密的随机数和原始的随机数不匹配,收发器36不被认证且在322被拒绝。
【权利要求】
1.一种收发器,包括: 一电子接口,用以从一主机接收输出的数据信号以及发射输入的数据信号到该主机,该主机耦合到该收发器; 一发射器,用以将从该主机所接收电子序列数据转换成光学数据信号以及发射该光学数据信号到一外部装置; 一接收器,用以接收从该外部装置所接收光学序列数据信号,以及将该光学序列数据信号转换成电子序列数据来传递到该主机;以及 一控制器,用于以一收发器私人加密钥匙加密一串行数据并提供该被加密的串行数据至该主机以针对该主机而认证该收发器,其中所述被加密的串行数据被配置而使得该主机以一收发器公开加密钥匙解密所述被加密的串行数据,以致使该收发器被确认不为一复制品并且从而被该主机接受,其中该收发器的确认是根据是否该收发器已经被认证为符合一指定品质标准而定,且其中该控制器包括耦合到一总线的一中断模块、一定时器模块、一循环多余检查模块、一随机数产生器、以及内集成电路接收器-发射器、以及一相位锁定回路。
2.如权利要求1的收发器,其中该收发器公开加密钥匙是藉由以一系统私人加密钥匙加密该收发器公开加密钥匙而被封装,且被储存为一已封装收发器公开加密钥匙。
3.如权利要求2的收发器,其中该已封装收发器公开加密钥匙以一系统公开加密钥匙来解密以使重新获得该收发器公开加密钥匙。
4.如权利要求1的收发器,其中该控制器包括一电子式可抹除且可程序化的只读存储器,其用以储存该收发器私人加密钥匙以及该收发器公开加密钥匙。
5.如权利要求1的收发器,其中该控制器包括一密码模块,用以加密该串行数据。.
6.如权利要求1的收发器,其中该控制器包括一RSA加密模块,用以加密该串行数据。
7.如权利要求1的收发器,其中该接收器包括一光纤接收器。
8.如权利要求1的收发器,其中该发射器包括一光纤发射器。
9.如权利要求1的收发器,其中该收发器包括一小型态因子可插拔收发器。
10.一种网络系统,包括: 一主机; 一接口,电耦合至该主机;以及 一收发器,包括: 一光纤发射器,用以发射光学数据信号; 一光纤接收器,用以接收光学数据信号;以及 一控制器,用以经由该接口而与该主机通讯以便以该主机认证该收发器,其中,若该主机确认该收发器不为一复制品时,该主机用以接受该收发器,而若该主机确认该收发器为一复制品时,该主机进一步用以拒绝该收发器,其中该收发器的认证是根据是否该收发器已经被认证为符合一指定品质标准而定,且其中该控制器包括耦合到一总线的一中断模块、一定时器模块、一循环多余检查模块、一随机数产生器、以及内集成电路接收器-发射器、以及一相位锁定回路。
11.如权利要求10的网络系统,其中该接口包括一内部集成电路总线。
12.如权利要求10的网络系统,其中该接口包括一收发器错误状态线。
13.如权利要求10的网络系统,其中该接口包括一收发器禁能线。
14.如权利要求10的网络系统,其中该收发器包括一发射数据输入线以及一逆发射数据输入线。
15.如权利要求10的网络系统,该收发器包括一接收数据输出线以及一逆接收数据输出线。
16.如权利要求10的网络系统,其中该接口包括一信号遗失状态线。
17.如权利要求10的网络系统,其中该主机是一大型计算机主机,一工作站,一服务器以及一储存装置中的一种。
18.如权利要求10的网络系统,其中该主机是一桥接器,一路由器,一集线器,一区域开关以及一宽域开关中的一种。
19.一种收发器,包括: 一发射器,配置以用来因应来自一主机的命令,以发射数据信号至一外部装置; 一接收器,配置以用来接收来自该外部装置的数据信号,并传递对应数据信号至该主机;以及 一控制器,与该发射器和该接收器通讯,并配置以用来和该主机通讯以便经由该主机认证该收发器,其中该控制器储存供认证用的一第一单一收发器指定公开钥匙/私人钥匙对,所述第一单一收发器指定公开钥匙/私人钥匙对与该收发器的一制造商对应,从而致使该主机确认该收发器不为一复制品,其中: 该第一单一收发器指定公开钥匙/私人钥匙对应于该收发器的一制造商;. 该收发器被配置以通过该主机而被引导来使用该第一单一收发器指定公开钥匙/私人钥匙对,该第一单一收发器指定公开钥匙/私人钥匙对可由该主机从储存在该收发器的多个收发器指定公开钥匙/私人钥匙对选择;以及 该控制器包括耦合到一总线的一中断模块、一定时器模块、一循环多余检查模块、一随机数产生器、以及内集成电路接收器-发射器、以及一相位锁定回路, 其中该第一单一收发器指定公开钥匙/私人钥匙对和一第一存取码相关,且该控制器储存供认证用的一第二单一收发器指定公开钥匙/私人钥匙对,其中该第二单一收发器指定公开钥匙/私人钥匙对与该收发器的该制造商对应并且和一第二存取码相关,且其中所述存取码致使该主机经由指定其中一存取码来引导该收发器使用储存于该收发器中的一特定公开钥匙/私人钥匙对,以用于认证。
20.如权利要求19的收发器,其中该第一单一收发器指定公开钥匙/私人钥匙对被用来因应传递该第一存取码至该控制器的该主机而进行认证,而该第二单一收发器指定公开钥匙/私人钥匙对则是用来因应传递该第二存取码至该控制器的该主机而进行认证。
21.一种光纤收发器,包括: 用以经由一通讯信道发射数据信号至一外部装置的一发射器,所述数据信号代表自一主机所接收的数据; 用以自该通讯信道接收数据信号并发射对应信号至该主机的一接收器,所述对应信号代表所述被接收的数据信号; 用以在安装该光纤收发器时认证该光纤收发器的一控制器,所述光纤收发器不受所述被接收的数据信号支配,所述控制器致使该主机确认该光纤收发器是否为一复制的收发器,其中该控制器包括: 一数据总线; 一中央处理单元,该中央处理单元耦合到该数据总线; 耦合到该数据总线的一只读存储器、耦合到该数据总线的一随机存取内存、以及耦合到该数据总线的一电子式可抹除及可程序只读存储器; 一密码模块,该密码模块耦合到该数据总线;耦合到该中央处理单元的一电压时钟重置模块以及睡眠模式逻辑传感器/滤波器以及电压调整模块;以及 耦合到该数据总线的一中断模块、一定时器模块、一循环多余检查模块、一乱数产生器、以及一内集成电路接收器-发射器、以及一相位锁定回路;以及 储存于该光纤收发器中的多个本地主机可选择收发器私人加密钥匙。
22.如权利要求21的光纤收发器,其中该用以接收数据信号的装置包括用以把光序列数据转换至电子序列数据的装置。
23.如权利要求21的光纤收发器,其中该用以发射数据信号的装置包括用以把电子序列数据转换至光序列数据的装置。
24.如权利要求22的光纤收发器,其中用以认证该光纤收发器的装置包括使用一收发器指定私人钥匙来加密一认证串行数据的装置,该加密的认证串行数据藉使用一收发器指定公开钥匙而解密。
25.—种在一系统内认证一收发器的方法,包括: 安装一收发器于该系统内,使该收发器与一主机通讯; 在该收发器接收储存于该收发器的多个收发器私人加密钥匙其中之一的经由该本地主机的一选择; 从该收发器传送一认证信号至该主机,该认证信号包括一加密收发器公开加密钥匙,该加密收发器加密公开钥匙对应于该多个收发器私人加密钥匙中该主机所选择的一个,该加密收发器公开加密钥匙以一发出认证的一公开钥匙而被加密; 经由使用该发出认证的该公开钥匙解密该认证信号而于该主机内分析该认证信号,以在该主机获得该收发器公开加密钥匙; 在该主机内产生一认证串行数据; 从该主机发送该认证串行数据到该收发器; 使用该多收发器私人加密钥匙中该主机所选择的一个而在该收发器加密该认证串行数据; 从该收发器发送该被加密认证串行数据到该主机; 在该主机使用该收发器公开加密钥匙而解密该被加密认证串行数据,以产生一解密认证串行数据; 经由比较该本地主机中所产生的该认证串行数据与该被解密认证串行数据而确认该收发器是否是认证的;以及 基于该认证信号的分析结果,于该主机选择接受或拒绝该收发器,其中: 若该主机确认该收发器不为一复制品, 该主机接受该收发器并使用该被接受的收发器与一外部装置进行数据通讯;以及 若该主机确认该收发器是一复制品,该主机拒绝用该收发器与一外部装置进行数据通τΗ ο
26.如权利要求25的方法,其中该认证信号包括一认证识别。
27.如权利要求25的方法,其中分析该认证信号包括使用一发出认证的公开钥匙来对该认证信号解密。
28.一种认证一收发器的方法,包括: 安装一收发器,其包括一第一收发器指定公开钥匙/私人钥匙对,其中该第一收发器指定公开钥匙被一发出认证的一私人钥匙所加密; 经由一通讯链接耦接该收发器至一主机; 由该主机从该收发器要求该加密的第一收发器指定公开钥匙; 从该收发器把该加密的第一收发器指定公开钥匙经由该通讯链接传至该主机; 于该主机内使用该发出认证的一对应公开钥匙对该加密的第一收发器指定公开钥匙解密以获得该收发器指定公开钥匙; 使用该被解密的第一收发器指定公开钥匙以解密接收自该收发器的一加密的认证串行数据,所述加密的认证串行数据以该主机所产生的一原始认证串行数据为基础; 比较该已解密的认证串行数据与该原始认证串行数据;以及 基于该比较来选择拒绝或接受该收发器, 其中该第一单一收发器指定公开钥匙/私人钥匙对和一第一存取码相关,且该收发器中的一控制器储存供认证用的一第二单一收发器指定公开钥匙/私人钥匙对,其中该第二单一收发器指定公开钥匙/.私人钥匙对与该收发器的制造商对应并且和一第二存取码相关,且其中所述存取码致使该主机经由指定其中一存取码来要求储存于该收发器中的一特定公开钥匙/私人钥匙对,其中该控制器包括: 一数据总线; 一中央处理单元,该中央处理单元耦合到该数据总线; 耦合到该数据总线的一只读存储器、耦合到该数据总线的一随机存取内存、以及耦合到该数据总线的一电子式可抹除及可程序只读存储器; 一密码模块,该密码模块耦合到该数据总线;耦合到该中央处理单元的一电压时钟重置模块以及睡眠模式逻辑传感器/滤波器以及电压调整模块;以及 耦合到该数据总线的一中断模块、一定时器模块、一循环多余检查模块、一随机数产生器、一内集成电路接收器-发射器、以及一相位锁定回路。
29.如权利要求28的方法,其中该原始认证串行数据是一随机数。
【文档编号】H04L9/32GK103475475SQ201310388449
【公开日】2013年12月25日 申请日期:2004年11月22日 优先权日:2003年11月21日
【发明者】A.霍夫曼恩 申请人:菲尼萨公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1