首页> 中国专利> 用于以强配对将安全密钥传送到目标用户的系统和方法

用于以强配对将安全密钥传送到目标用户的系统和方法

摘要

本发明公开了一种以强配对将安全密钥传送到目标用户的系统和方法。安全密钥可由芯片密钥发生器、芯片外装置和/或软件产生。然后将规则与安全密钥和与安全密钥关联的地址配对。规则可定义通过该关联地址所定义的目标模块定义所允许的使用。规则可包括命令字,该命令字可利用所允许的算法类型、安全密钥的大小和/或安全密钥的来源相关联的数据结构实施。

著录项

  • 公开/公告号CN1655495A

    专利类型发明专利

  • 公开/公告日2005-08-17

    原文格式PDF

  • 申请/专利权人 美国博通公司;

    申请/专利号CN200510052258.7

  • 发明设计人 苏莱·陈;凯文·帕特瑞;

    申请日2005-02-05

  • 分类号H04L9/08;

  • 代理机构深圳市顺天达专利商标代理有限公司;

  • 代理人蔡晓红

  • 地址 美国加州

  • 入库时间 2023-12-17 16:25:17

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-03-06

    未缴年费专利权终止 IPC(主分类):H04L9/08 授权公告日:20110608 终止日期:20170205 申请日:20050205

    专利权的终止

  • 2011-06-08

    授权

    授权

  • 2005-10-12

    实质审查的生效

    实质审查的生效

  • 2005-08-17

    公开

    公开

说明书

技术领域

本发明涉及存取和复制保护系统。更具体地说,本发明涉及安全密钥认证的方法和系统。

背景技术

实施收费视频广播要求有常规的条件接入(CA)系统,以避免非用户或未授权用户接收信号广播。例如,在数字机顶盒系统中和收费视频广播所使用的其它系统中可以使用加密算法作内容保护。所以在加密算法所启动的加密和解密过程中安全密钥起到重要的作用。对于收费视频广播系统中所使用的每种加密算法,都可能有一套关联的安全密钥是该算法所需要的。例如,在典型的用芯片集成电路的机顶盒系统中,安全密钥产生模块和使用安全密钥的目标模块可能不在一个芯片中,这要根据电路中的安全子系统而定。例如,安全密钥产生模块和使用安全密钥的目标模块可能不在同一个设计模块中。安全密钥产生模块和目标模块之间的距离可能需要一条专用总线将安全密钥传送到适当的目的地,这就降低了电路的速度和效率。密钥对目标模块的可寻址性是目前在安全密钥产生模块和安全密钥目标模块之间唯一的已知配对法。

完整的CA系统通常包括三个主要功能:加扰/解扰功能,权利控制功能,以及权利管理功能。加扰/解扰功能用来使节目对于非授权用户来说不可理解。加扰可以共同或分别应用于节目的不同基本流成分上。例如,可以对电视节目的视频,声频和数据流成分进行加扰,以使这些流不可被理解。对流成分采用各种加扰算法就可实现加扰。加扰算法通常使用密钥,称为控制字。接收到信号时,在传送前通过使用加扰算法使持有密钥或控制字的任何接收器解扰。一般来说,加扰和解扰操作不会对信号质量造成任何损害。加扰CA系统中数字数据的常用算法是对称密钥密码。加扰算法所使用的控制字是保密参数,仅为加扰器和授权解扰器所知。为了保持加密过程的完整性,控制字需频繁改变,以免非授权用户穷举搜索,企图发现该控制字。

解扰节目所需的权利和关联的密钥称为权利。权利控制功能提供接入加扰节目的条件以及授权用户能进行信号接入过程的加密参数。这些数据作为条件接入消息广播,称为权利控制消息(ECM)。ECM承载带有接入参数的加密形式的控制字,或恢复控制字的方法,例如业务识别和接入该业务所需条件的识别等。接收器接收到ECM后,将加密控制字以及接入特性发送到安全装置,例如智能卡上。如果确认该用户已被授权观看此节目,安全装置检查控制字的来源和标识以及接入参数,然后解密控制字并发送到解密器。

权利管理功能关系到向接收器分配权利。有数种权利与不同的装置相匹配以“购买”视频节目。这些权利也作为条件接入消息广播,称为权利管理消息(EMM)。EMM用来向用户传递权利或密钥,或使权利或密钥失效,或将其删除。权利控制功能和权利管理功能要求使用密钥和加密算法。例如,大多数现代条件接收系统使用智能卡来储存密钥和安全运行加密算法。

大多数CA系统对发送的数据位进行加扰和/或随机化,以使未授权解码器不能解码发送的数据位。对授权的解密器则发送有密钥,该密钥可初始化倒换数据位随机化的电路。此文中,词语“加扰”与基于短时间有效的密钥的数据位伪随机倒换相关联。除加扰外,密钥也可转换成加密密钥,以保护其不被未授权用户使用。从加密学观点来看,将密钥转换为加密密钥是保护数据不被别有用心或黑客利用的系统唯一部分。结果,加扰部分的过程本身,在密钥没有加密的情况下,就很容易失败。CA系统通常与进行密钥加密和分配加密密钥的系统相关联。具有加扰和解密功能的CA系统必需符合视频发送的一般要求如下:保护信号不被盗用,有效加扰,灵活性,多种支持的格式,以及易于实施。

至于强有力的保护信号不被盗用,第三方必需很难进行非授权接收。此外,加扰信号内容必需不能被理解。必需能对所有种类的信号进行有效加扰,且当这些信号被恢复(质量信号恢复)时,质量不可以降低(觉察度)。CA系统也应是灵活的,因为它可能在基本的流到流的基础上应用,如果必要,应包括在程序中选择性地加扰节目中位流的能力。而且,各种业务格式,例如多频道业务和计费方案,可由低运行成本支持,各节目提供商可使用专用的加密系统作为CA系统的一部分。具有加扰和加密功能的CA系统可以在标准的消费装置中采用,也可保证接收器价格低廉。

有了条件接收系统或复制保护系统,几乎总是使用专用(安全)密钥来加扰和解扰高价值内容或用来保护高敏感性事务处理。在CA系统中,对内容加扰密钥必需加以保护。为了确保正确的功能,CA系统应按照数据的特性进行加扰再作传送。此外,CA系统应定期改变密钥以保持加扰系统的安全,并利用分级加密系统将密钥信息以安全形式发送到接收器。而且,对于收费广播业务,应按照每个用户的签约详情对接收进行控制。

这种CA系统可以根据业务类型,所需功能以及安全性用各种方式实现。图1示出利用常规密钥阶梯系统的条件接收系统方框图。图1中CA系统的配置已由国际电信联盟-无线通信部(ITU-R)推荐。参阅图1,图中示出示范推荐接入系统100的方框图,其包括加扰器102,解扰器108,加密器104和106,解密器110和112,开关115,以及观看启动/禁止电路114。在图中的发送侧-TX,压缩的声频/视频信号由加扰器102利用加扰密钥Ks 118加扰,以获得加扰的广播信号128。节目属性信息120可由加密器104利用工作密钥Kw 122加密,以获得权利控制消息130。节目签约信息124由加密器106利用主密钥126加密,以获得权利管理消息132。

在CA系统100中的信号加扰时,加扰密钥Ks 118决定加扰图形。通常在固定的时间间隔(例如每数秒)改变加扰密钥,以保持系统安全。所以必需将加扰密钥118不断地传送到用户的接收器上。在CA系统中是这样作的:用加密器104加密加扰密钥118并在权利控制消息130中传送。ECM130也可包括节目属性信息120。节目属性信息120例如可用来决定根据签约用户是否有权观看节目。为防止包括有加扰密钥118的ECM 130被第三方理解,ECM 130在发送前由加密器104利用工作密钥Kw122进行加密。工作密钥Kw122可每月或每年更新一次。工作密钥Kw 122和签约信息124一起通过权利管理信息132发送到接收器。签约信息124也可包含特定用户的任何签约更新信息。

除了带内发送外,EMM132也可利用其它媒介带外发送,例如互联网,电话线,信令网络,或智能卡。发送前,EMM132由主密钥Km 126加密。主密钥对每个接收器是唯一的,其安全性必需在使用同一类型接收器的不同广播运营商之间共同管理。通常这可以通过设立一个组织进行统一密钥管理来实现。例如,在图1所示的CA系统中,内容加扰密钥118由工作密钥122保护,而工作密钥又由主密钥126保护。此密钥保护“链”称为密钥阶梯。

在图中的接收侧-RX,使用同样的密钥阶梯来解密必需的安全密钥以及加扰的广播声频/视频信号128。主密钥126可和解密器112一起使用,以便解密EMM 132和工作密钥122。结果,工作密钥122就可作为解密器112的一项输出而得到。然后,解密的工作密钥122由解密器110用来解密ECM 130和加扰密钥118。结果,加扰密钥118可作为解密器110的一项输出而得到。解密的加扰密钥118由解扰器108用来解扰加扰的广播信号128,并获得压缩的声频/视频信号输出140。

用户接入压缩的声频/视频信号输出140根据用户的签约信息124和节目属性信息120来决定。解密器112解密EMM 132,获得解密的签约信息125。解密器110解密ECM 130,获得解密的节目属性信息120。观看启动/禁止模块114接收解密的签约信息125和解密的节目属性信息121,就可决定用户是否有权接收压缩的声频/视频输出140。如果用户有权接收压缩的声频/视频输出140(例如用户对既定的节目频道具有有效签约),则观看使能/禁止模块114发出控制信号134,启动开关115。一旦开关115被启动,就允许解密的加扰密钥118进入解扰器108,解扰器108就允许对压缩的声频/视频输出140进行解扰。

图2示出在常规密钥阶梯系统中破解安全密钥的方框图。参阅图2,密钥阶梯系统200可包括一次性可编程(OTP)存储器202,安全密钥产生模块206,和密钥破解模块206。密钥破解模块206可包括加扰器208,210,212和214。每个加扰器208,210,212和214都可使用对称加密算法,例如数据加密标准(DES),3DES,或先进加密标准(AES)等类型的算法,以便解扰加密的密钥输入。密钥阶梯系统200中的OTP存储器202适用于储存根密钥,例如图1中的主密钥126。储存在OTP存储器202中的根密钥可被安全密钥产生模块204进一步保护。安全密钥产生模块204可包括适合的逻辑,电路,和/或代码,将它们适配成加扰,或进一步增强储存在OTP存储器202中根密钥的安全性。

密钥破解模块206适用于破解,或解扰各种应用密钥,例如应用密钥1,228以及应用密钥2,230。为此,密钥破解模块206可使用多个解密密钥,例如,解密密钥1,216,解密密钥2,218和解密密钥3,220。一旦储存在OTP存储器202中的根密钥被安全密钥产生模块204加扰,加扰的根密钥205就可由加扰器208用来解密加密密钥1,216并获得解密密钥224。解密密钥224可包括例如工作密钥。解密的密钥224可由加扰器210使用以解密加密密钥2,218,并获得解密密钥226。解密密钥226包括例如加扰密钥。

加扰器212可使用解密的密钥226以解密加密密钥3,220,并获得解密的应用密钥1,228。同理,加扰器214可使用解密的应用密钥228以解密加密密钥4,222,并获得解密的应用密钥2,230。解密的应用密钥228和230可应用于各种功能,例如广播信号的复制保护。通过增加解密密钥数以及相应的加扰器,并利用每个以前解密的应用密钥依次解密随后的加密密钥,密钥破解模块206中的密钥阶梯就可适配成具有不同的保护级别。密钥阶梯可用来“破解”主密钥,工作密钥和加密密钥。然后主密钥,工作密钥和加密密钥可用来解密一个或多个应用密钥。

即使密钥破解模块206通过增加加扰器和加密密钥数可以提供增加的保护级,仍难于确定在图2的密钥阶梯系统200中所接收的加密密钥是否已被非授权方操作。

但在非安全频道上传送解密数据时,发送方和/或接收方需要监控这种传输并获得识别另一方的验证,以及所传输的加密数据的完整性和来源。

用条件接收系统或复制保护系统时,安全密钥可在收费视频广播系统的发送侧或接收侧产生。产生的安全密钥例如可以用于其它密钥的加密/解密。为使安全密钥由目标模块正确的使用,安全密钥需与其目标模块的地址信息配对。但,由目标模块产生,分配和使用的安全密钥数据通路易于受到安全破坏,因为所用的唯一配对是安全密钥对目标模块的可寻址性。

对于业界的技术人员来说,通过比较这种系统和本发明的某些方面,如结合附图在本发明其余部分所述,常规和传统方法的限制和缺点是显而易见的。

发明内容

本发明的实施例可用于以强配对将安全密钥传送到目标用户的系统和方法中。本发明的方法包括:将规则和安全密钥及其关联地址配对,并将该规则和安全密钥及其关联地址一起发送到目的地。规则定义通过关联地址所定义的目标模块可定义允许的使用,并可包括可由数据结构实施的命令字。数据结构可与允许的算法类型,安全密钥大小,和/或安全密钥来源相关联。如果发送规则被侵犯,可接收到来自目的地的失效报告。安全密钥可由芯片密钥发生器,芯片外装置,和/或软件产生。规则,和安全密钥及其关联地址一起,可以串行发送到一个或多个目的地。将规则与至少一个目的地的算法配置作比较。如果规则与该算法配置不匹配,可由目的地产生一个错误消息。如果规则与该算法配置不匹配,则由目的地使安全密钥失效。

本发明的另一方面是提供机器可读存储器,其储存有计算机程序,程序中至少有一个可由机器执行的代码部分,从而使机器执行上述用于以强配对将安全密钥传送到目标用户的各个步骤。

在本发明的不同的另一方面中,用于以强配对将安全密钥传送到目标用户的系统可包括与安全密钥及其关联地址相配对的规则,以及将规则和安全密钥及其关联地址发送到至少一个目的地的串行器。规则可定义由关联地址所定义的目标模块可允许的使用,并可包括命令字。数据结构可用来定义各种命令字的属性。数据结构可与允许的算法类型,安全密钥大小,和/或安全密钥来源相关联。如果发送的规则被侵犯,可接收到来自目的地的失效报告。安全密钥可由芯片密钥发生器,芯片外装置,和/或软件产生。包括芯片密钥发生器,芯片外装置,和/或软件的发生器可用来产生安全密钥。串行器可将规则,和安全密钥及其关联地址一起,串行发送到至少一个目的地。目标模块处理器将规则与至少一个目的地的算法配置进行比较。如果规则与该算法配置不匹配,目标模块处理器可产生一个错误消息并使安全密钥失效。

按照本发明的一个方面,提出了一种安全密钥处理方法,该方法包括:将规则和安全密钥及其关联地址配对:以及将规则和安全密钥及其关联地址一起发送到至少一个目的地。

优选地,该规则定义通过该关联地址所定义的目标模块定义允许的使用。

优选地,该规则包括命令字。

优选地,该方法还包括用数据结构实施该命令字。

优选地,该方法还包括将数据结构与至少一个允许的算法类型、安全密钥大小和安全密钥来源相关联。

优选地,该方法还包括如果发送的规则被侵犯,可接收到来自至少一个目的地的失效报告。

优选地,该方法还包括由芯片密钥发生器、芯片外装置以及软件其中至少一项产生安全密钥。

优选地,该方法还包括将规则以及安全密钥及其关联地址串行发送到至少一个目的地。

优选地,该方法还包括将该规则与至少一个目的地的算法配置作比较。

优选地,该方法还包括如果规则与该算法配置不匹配,可由至少一个目的地产生一个错误消息。

优选地,该方法还包括如果规则与该算法配置不匹配,可由至少一个目的地使安全密钥失效。

按照本发明的一个方面,提供了机器可读存储器,其上储存有计算机程序,程序中至少有一个用于安全密钥处理的代码部分,该至少一个代码部分可由机器执行,使机器实现以下步骤:将规则和安全密钥及其关联地址配对:以及将规则和安全密钥及其关联地址一起发送到至少一个目的地。

优选地,该规则定义通过该关联地址所定义的目标模块可定义允许的使用。

优选地,该规则包括命令字。

优选地,机器可读存储器还包括用数据结构实施该命令字的代码。

优选地,机器可读存储器还包括用于将数据结构与至少一个允许的算法类型,安全密钥大小和安全密钥来源相关联的代码。

优选地,机器可读存储器还包括如果发送的规则被侵犯,用于接收来自至少一个目的地的失效报告的代码。

优选地,机器可读存储器还包括用于由芯片密钥发生器、芯片外装置以及软件其中至少一项以产生安全密钥的代码。

优选地,机器可读存储器还包括用于将规则以及安全密钥及其关联地址串行发送到至少一个目的地的代码。

优选地,机器可读存储器还包括用于将该规则与至少一个目的地的算法配置作比较的代码。

优选地,机器可读存储器还包括如果规则与该算法配置不匹配,由至少一个目的地产生一个错误消息的代码。

优选地,机器可读存储器还包括如果规则与该算法配置不匹配,由至少一个目的地使安全密钥失效的代码。

根据本发明的一个方面,提出了一种用于安全密钥处理的系统,该系统包括:与安全密钥及其关联地址配对的规则:以及将规则和安全密钥及其关联地址一起发送到至少一个目的地的串行器。

优选地,该规则定义由该关联地址所定义的目标模块可允许的使用。

优选地,该规则包括命令字。

优选地,该系统还包括一种定义命令字属性的数据结构。

优选地,该数据结构与可允许的算法类型,安全密钥的大小,以及安全密钥来源中至少一项相关联。

优选地,该系统还包括如果发送的规则被侵犯,从至少一个目的地接收的失效报告。

优选地,该系统还包括用于产生安全密钥的发生器。

优选地,该发生器包括芯片密钥发生器,芯片外装置,和软件中的至少一项。

优选地,串行器将规则和安全密钥及其关联地址一起,串行发送到至少一个目的地。

优选地,该系统还包括目标模块处理器,它对规则与至少一个目的地的算法配置作比较。

优选地,如果规则与该算法配置不匹配,目标模块处理器产生一个错误消息。

优选地,如果规则与该算法配置不匹配,目标模块处理器使安全密钥失效。

本发明的这些和其它优点,方面和新颖特性,以及其所示实施例的详情,通过以下说明和附图就可更全面的理解。

附图说明

图1为利用现有的密钥阶梯系统的条件接收系统的方框图;

图2为在现有的密钥阶梯系统中解扰的安全密钥的方框图;

图3为按照本发明实施例的安全密钥破解和签名认证系统的方框图;

图4为按照本发明实施例的用于安全密钥产生,安全密钥签名和安全密钥加密的示范系统方框图;

图5为按照本发明实施例的用于安全密钥解密,安全密钥签名认证的示范系统的方框图;

图6为按照本发明实施例的用于安全密钥产生和强配对发送到目标用户的示范实施例方框图;

图7为按照本发明的实施例如利用图5的安全密钥产生和发送系统在专用集成电路(ASIC)中的示范安全体系结构的方框图;

图8为按照本发明的实施例用于以强配对将安全密钥发送到目标用户的方法流程图。

具体实施方式

在现有的安全密钥产生和发送系统中,所产生的安全密钥仅与表示将使用该安全密钥的目标模块的地址相关联。强配对的实现方法是:将安全密钥及其关联地址与安全命令字相关联,并随后将安全密钥和安全命令字以及关联地址一起发送到目标模块。然后由目标模块使用安全指令,以确认安全密钥的验证及符合可使用的配对规则。

本发明的某些方面可用于以强配对将安全密钥发送到目标用户的系统和方法中。安全密钥可由芯片密钥发生器,芯片外装置,和/或软件产生。然后使规则和安全密钥及其关联的地址配对。规则可定义有关联地址所定义的目标模块可允许的使用。该规则可包括命令字,该命令字可利用与允许的算法类型,安全密钥大小,和/或安全密钥来源等相关联的数据结构来实现。规则、安全密钥和地址可发送到目标模块,在目标模块中对规则和算法配置进行比较。如果规则与算法配置不匹配,由目标模块产生错误消息,并可使安全密钥失效。所以可以实现整个安全密钥数据通路的强配对,并可产生、分配和使用目标模块,方法就是使规则(或安全字)与安全密钥及与目标模块关联的相应地址配对。

图3示出按照本发明实施例的安全密钥破解和签名认证系统方框图。参阅图3,密钥阶梯系统500可包括一次性可编程(OTP)存储器502,安全密钥产生模块504和密钥破解和签名认证模块506。

密钥破解和签名认证模块506可适配成“破解”,或解扰,各种应用密钥,例如,应用密钥1,528,应用密钥2,530。为此,密钥破解和签名认证模块506可使用数种加密和签名的密钥,例如加密和签名密钥1,516,加密和签名密钥2,518,加密和签名密钥3,520,和加密和签名密钥4,522。按照本发明的一个方面,加密和签名密钥516,518,520,和522可由发送实体利用不对称加密算法作最初签名,例如公用密钥算法,诸如Rivert-Shamir-Adleman(RSA),数字信运算法则(DSA),或椭圆曲线密码系统(ECC)等类型算法。然后将签名的密钥利用对称加密算法加密,例如DES,3DES,或AES等类型算法。

密钥破解和签名认证模块506可并可加扰器和签名认证器508,510,512,和514。每个加扰器和签名认证器508,510,512,和514包括适当的逻辑,电路和/或代码电路,以适配成利用对称加密算法,例如DES,3DES,或AES等类型的算法,以解扰加密签名密钥的输入。每个加扰器和签名认证器508,510,512,和514也可适配成利用公用密钥算法,例如RSA,DSA,或EC等类型算法,以认证加密的签名密钥。

密钥阶梯系统500中的OTP存储器502可适配成储存根密钥,例如主密钥。储存在OTP存储器502中的根密钥可被安全密钥产生模块504进一步保护。安全密钥产生模块504可包括适合的逻辑,电路,和/或代码,它们适配成加扰或进一步增强储存在OTP存储器502中根密钥的安全性。

一旦储存在OTP存储器502中的根密钥由安全密钥产生模块504加扰,加扰的根密钥505就可由加扰器和签名认证器508使用,以解密和认证加密和签名的密钥1,516的签名。这样,所产生的解密密钥524就可被认证。解密和认证的密钥524可包括例如工作密钥。解密和认证的密钥524可由加扰器510使用,以解密和认证加密和签名的密钥2,518,并获得解密和认证的密钥526。解密和认证的密钥526可包括例如加扰密钥。

解密和认证的密钥526可由加扰器512使用,以解密和认证加密和签名的密钥3,220,并获得解密和认证的应用密钥1,528。同理,解密和认证的应用密钥528可由加扰器514使用,以解密和认证加密和签名的密钥4,522,并获得解密和认证的应用密钥2,530。解密及认证的应用密钥528和530可应用于各种功能,例如广播信号的复制保护。按照本发明的一个方面,通过增加加密和签名密钥数以及相应的加扰器,并利用每个以前解密和认证的应用密钥依次解密随后的加密和签名密钥,密钥破解和签名认证模块506中的密钥阶梯就可适配成具有不同的保护级别。密钥阶梯可用来“破解”签名和加密的主密钥,签名和加密的工作密钥和签名和加密的加扰密钥。然后主密钥、工作密钥和加扰密钥就可用来解密一个或多个应用密钥。

按照本发明的实施例,强配对可以用在安全密钥破解和签名认证系统500中。更具体的说,强配对可由沿安全密钥的数据通路使用,从其中储存有根密钥的OTP存储器502开始,直到在密钥破解和签名认证模块506中产生应用密钥528和530为止。

图4为按照本发明实施例的用于安全密钥产生、安全密钥签名和安全密钥加密的示范系统方框图。参阅图4,示范系统600可包括密钥表602,发送服务器数据库612,密钥签名模块614,输入寄存器616,安全主密钥产生模块604,选择器606,加密器608,以及中间目标寄存器610。

发送服务器数据库612可包括适当的逻辑,电路和/或代码,用以产生多个安全密钥,例如主解密密钥618。主解密密钥618可包括主密钥K1’620和主密钥K2’622。按照本发明的一个方面,主解密密钥618可用于加密和解密一个或多个安全密钥,例如工作密钥和/或加扰密钥。

一旦主解密密钥618由发送服务器数据库612产生,主解密密钥618就可储存在密钥表602中。每个主解密密钥620和622包括固定数量的比特位。例如,在密钥表602中,每个主解密密钥620和622可占用2M比特单元。密钥表602可以是随机存取存储器(RAM),例如DRAM或SRAM的一部分。密钥表602也可适配成储存多个主解密密钥。

主解密密钥储存到密钥表602中后,就可将主解密密钥618发送到安全主密钥产生模块604上。安全主密钥产生模块604可包括适当的逻辑,电路和/或代码,将它们适配成进一步增强主解密密钥K1’620和K2’622的安全性。按照本发明的一个方面,安全主密钥产生模块604可包括加密器或加扰器。安全主密钥产生模块604可增强主解密密钥K1’620和K2’622的安全性,并可产生安全主解密密钥K1 624和安全主解密密钥K2 626。

发送服务器数据库612也可产生多个安全密钥636,它们可以从发送服务器数据库612发送到密钥签名模块614。密钥签名模块614可包括适当的逻辑,电路和/或代码,将它们适配成给安全密钥636“签名”并产生签名的安全密钥638。按照本发明的一个方面,密钥签名模块614可利用对称加密算法和/或不对称加密算法来产生签名的安全密钥638。然后将签名的安全密钥638在发送到加密器608前储存在输入寄存器616中。

选择器606可包括适当的逻辑,电路和/或代码,将它们适配成从一个或多个输入中作选择并产生一个或多个输出。按照本发明的一个方面,选择器606可以是2∶1选择器,可从任何两个所接收的输入产生三个输出。例如,安全主解密密钥624和626可以被选择器606用作输入来产生输出,其中安全主解密密钥624被选择两次,而安全主解密密钥626被选择一次。

加密器608可包括适当的逻辑,电路和/或代码,将它们适配成解密任一签名的安全密钥638。按照本发明的一个方面,加密器608可包括3DES-加密-解密-加密(DES)或解密-加密-解密(DED)加密引擎。加密器608可利用选择器606的安全主密钥输出并加密签名的安全密钥638,以获得加密和签名的密钥632。

加密和签名的密钥632可以被复制到中间目标寄存器610,随后由选择器606和加密器608用来加密以后的签名安全密钥638。例如,安全主解密密钥624和626可以被选择器606和加密器608仅使用一次,用于加密器608所接收的第一对签名安全密钥。得到的加密和签名的安全密钥628和630,在选择器606和加密器608用它们加密第二即随后的签名安全密钥对之前,可储存在中间目标寄存器610中。

由于密钥产生,签名和加密系统600产生加密和签名的密钥632,安全密钥阶梯保护增强,因为所产生的加密和签名的密钥632数增加。随着加密和签名密钥632的产生,它们可从输出位置634发送。

按照本发明的实施例,强配对可以用在安全密钥产生、安全密钥签名和安全密钥加密的示范系统600中。更具体的说,强配对可以沿安全密钥数据通路使用,从安全密钥由发送服务器数据库312或安全主密钥产生模块604产生的那一刻开始,直到从输出位置634发送出加密和签名的安全密钥为止。

现参阅图5,图中示出按照本发明实施例的用于安全密钥解密和安全密钥签名认证的示范系统方框图。用于安全密钥解密和安全密钥签名认证的示范系统650可包括一次性可编程非易失存储器(OTP NVM)652,安全主密钥产生模块654,CPU 653,输入寄存器672,选择器656,解密器658,输入寄存器660,签名认证模块662,中间目标寄存器664,开关668和最终目标寄存器670。

OTP NVM 652可包括随机存取存储器(RAM),例如DRAM或SRAM。OTP NVM 652可适配成储存例如只读数据674,密钥676,以及启动位678。密钥676可包括主解密密钥680和681。例如,主解密密钥680和681在OTPNVM652中可各占用偶数位。更具体的说,主解密密钥680和681在OTPNVM652中各占用2M比特的单元。OTP NVM 652的只读数据674可包括芯片识别信息和CPU 653可存取的其它只读信息。CPU 653可以是微处理器,微控制器,或其它类型的处理器。

主解密密钥680和681被发送到安全主密钥产生模块654。安全主密钥产生模块654可包括适当的逻辑,电路和/或代码,用以进一步增强主解密密钥680和681的安全性。按照本发明的一个方面,安全主密钥产生模块654可包括加密器,或加扰器,它可接收主解密密钥682作为输入。主解密密钥682可包括主解密密钥680和主解密密钥681。安全主密钥产生模块654可增强主解密密钥680和主解密密钥681的安全性,并可产生安全主解密密钥K1 683和安全主解密密钥K2 684。

选择器656可包括适当的逻辑,电路和/或代码,用以从一个或多个输入中作选择并产生一个或多个输出。按照本发明的一个方面,选择器656可以是2∶1选择器,可从任何两个所接收的输入产生三个输出。例如,安全主解密密钥K1和K2,683和684可以分别被选择器656用作输入来产生输出。例如,安全主解密密钥683可以被选择两次,安全主解密密钥684被选择一次。

安全密钥解密和安全密钥签名认证系统650可适配成接收加密和签名的密钥646。加密和签名的密钥646可以由例如安全密钥产生、安全密钥签名和安全密钥加密系统产生,例如图7所示的系统。加密和签名的密钥646被安全密钥解密和安全密钥认证系统650接收之后,就可储存在输入寄存器672中。加密和签名的密钥646然后被发送到解密器658中。按照本发明的一个方面,加密和签名的密钥646可包括例如多个64位,并可包括加密密钥、密钥目标和/或密钥签名中的至少一项。

解密器658可包括适当的逻辑,电路和/或代码,用以解密任一加密和签名的密钥646。按照本发明的一个方面,加密器658可包括3DES-加密-解密-加密(DES)或解密-加密-解密(DED)解密引擎,解密器658可分别利用选择器656作为输出所产生的安全主解密密钥K1,K2,683和684。解密器658产生破解的解密密钥688和签名字节690作为输出。

破解的解密密钥688可以发送到中间目标寄存器664,并随后被选择器656和解密器658用来解密随后的加密和签名的密钥646。例如,安全主解密密钥K1 683和安全主解密密钥K2 684可被选择器656和解密器658仅使用一次,用于解密解密器658所接收到的第一对加密和签名的密钥646。得到的破解和解密密钥K1 686和K2 685可储存在中间目标寄存器664中。破解和解密密钥685和686然后可被选择器656和解密器658用来解密由解密器658所接收的第二对即随后的加密和签名的密钥对646。这循环过程可持续进行,直到接收的密钥阶梯的所有加密和签名的密钥都被破解和解密为止。

加密和签名的密钥646由解密器658解密后,各个加密和签名的密钥的签名字节690作为解密器658的输出而产生。然后签名字节690被输入到签名认证模块662。签名认证模块662可包括适当的逻辑,电路和/代码,用以验证签名字节690鉴权。按照本发明的一个方面,签名认证模块662可利用不对称加密算法,例如公用密钥加密算法来认证所接收的签名字节690。认证密钥687可由CPU 653加载。认证密钥687可包括例如公用密钥,它可以用来认证签名690。认证密钥687最初可储存在输入寄存器660中。签名认证模块662可利用认证密钥(公共密钥)687来认证所接收的签名690。于是,启动/禁止信号691可由签名认证模块662产生,然后启动/禁止信号691被传送到开关668。

开关668可接收破解的解密密钥688,并可通过最终目标寄存器670允许或拒绝进一步发送破解的解密密钥688。如果指令691包括使能指令,就可将破解的解密密钥688传送到最终目标寄存器670作进一步处理。如果指令691包括禁止指令,破解的解密密钥688就不能传送到最终目标寄存器670。例如,如果签名认证模块确认签名690不被认证,就会产生禁止指令691。例如,如果加密和签名的密钥646在传送到安全密钥解密和安全密钥认证系统650时被攻击者操作,签名690就不可认证。由签名认证模块662对签名690的认证可通过启动位678来启动或禁止。位678可包括多极编程(MSP)位。例如,使能位678可以设定为预定数值,以使签名认证模块662被启动并认证签名690。

在本发明的实施例中,可用加密算法来加密或解密数据。此外,可用安全密钥来增强鉴权过程。强配对可以存在于各种密钥和使用这些密钥的目标模块之间。使用强配对可以在将安全密钥传送至与密钥相关的目标模块的传送中增加安全性及可靠性。例如,强配对可用在安全密钥解密和安全密钥认证系统650中。更具体地说,可以从通过输入寄存器672接收的瞬时安全密钥开始沿安全密钥数据通路使用强配对,或由安全主密钥产生模块654产生的那一刻开始,直到破解和解密的密钥发送到最终目标寄存器670为止。

图6是按照本发明的实施例,用于以强配对产生和发送安全密钥到目标用户的示范系统700的方框图。参阅图6,系统700可包括内部密钥发生器701,外部密钥发生器703,安全密钥序列705,和目标模块715。安全密钥序列705可包括安全密钥707,它可与安全指令709和目标地址711配对。内部密钥发生器701可放置在使用安全密钥的电路中,例如一个专用集成电路(ASIC)中,其包括适当的逻辑,电路和/或代码,用以产生安全密钥。外部密钥发生器703可放置在使用安全密钥的电路之外,并可包括适配成产生安全密钥的适当逻辑,电路和/或代码。

工作时,安全密钥707可由内部密钥发生器701或外部密钥发生器703产生。所产生的安全密钥707可与指示目标模块715的目标地址711相关联。密钥707及其关联地址711可与安全指令709配对,以形成安全密钥序列705。安全指令包括一个规则,而该规则可与目标模块715的特性相关联。更具体地说,安全指令709可与其一起传送的安全密钥707的属性和/或允许的使用有关。安全指令709可包括加密/解密使用安全密钥707的方法,安全密钥707的大小,和/或计算安全密钥707所用的的方法信息。

安全密钥序列705形成之后,就可通过传输总线713将其传送到目标模块715。传输总线713可包括例如串行传输总线。在本发明的一个方面,多个目标模块可以接收安全密钥序列,例如安全密钥序列705,并可根据安全密钥序列中的安全指令确定由那一个目标模块来处理所接收的安全密钥。

安全密钥707的源和目标模块715之间的强配对可以通过安全密钥707以及且有安全指令709的目标地址711的配对来实现,然后再将安全密钥序列705发送到目标模块715。安全密钥707和由安全指令709所指示的目标相关特性的强配对可以根据安全密钥707的产生,安全密钥709的分配(发送)以及由目标模块715对安全密钥707的使用而提供系统700中整个安全密钥数据通路的强配对。

图7示出按照本发明实施例利用图6所示的安全密钥产生和传输系统在专用集成电路(ASIC)中的示范安全结构体系的方框图。参阅图7,ASIC 832可包括CPU 834,传输核心802,以及外部安全用户821,823,和825。外部安全用户821,823,和825可分别包括去串行器832,834,和836。传输核心802可包括安全顶部804和内部安全用户808,810,和812。内部安全用户808,810,和812可分别包括去串行器826,828,和830。安全顶部804可包括传输密钥串行器807,内部密钥发生器801,寄存器控制806,密钥路由和控制逻辑805,外部密钥接口803,以及密钥串行器811,813,和815。

机顶盒(STB)可包括ASIC,例如ASIC 832,且ASIC可适配成使用安全密钥传输和传送系统,例如图8所示的安全密钥传输和传送系统,来实现与目标用户的强配对。ASIC 832可包括适当的逻辑,电路和/或代码,用以处理声频/或视频卫星或地面数据,将这些数据储存于磁盘上,和/或在监控器上,例如电视监控器上显示这些数据。

ASIC 832中的传输核心802可包括适当的逻辑,电路和/或代码,用以从ASIC接口,或从例如存储器等来源接收的声频/视频数据(例如从存储器接收的数据)。传输核心802中的安全顶部804可适配成实现传输核心802中的安全密钥计算功能,例如在安全密钥和目标模块之间实现强配对所需的任何功能。

内部密钥发生器801可包括适当的逻辑,电路和/或代码,用以传输安全密钥。安全密钥也可由ASIC 932之外的密钥发生器传输,然后通过连接线804传送到外部密钥接口804。

密钥串行器807、811、813和815可包括适当的逻辑,代码和/或电路,用于使安全密钥及其关联目标模块地址与安全指令配对,以形成安全密钥序列,并随后发送该准备的安全密钥序列。例如,密钥串行器811可适配成传送256位安全密钥,且安全密钥可一次计算32位。所以,密钥串行器811可适配成支持所有的中间32位部分,直到整个256位安全密钥都可用并可发送。

在各安全密钥序列中的地址部分可以通过CPU 834对寄存器的写入来配置。CPU对寄存器的写入可通过寄存器控制806发送到密钥串行器811。由密钥串行器准备的安全密钥序列中的安全指令可以由CPU的寄存器写入确定,或根据安全密钥的计算或产生方式通过数值的硬编码确定。当安全指令的某一段是硬编码时,寄存器写入就不能用来规定该段的数值。例如,如果安全密钥已通过外部密钥接口803接收,安全密钥指令中有两位可作硬编码,以表示安全密钥的来源,即外部源。

密钥串行器807,811,813和815可以使用由内部密钥发生器801产生的安全密钥,或通过连接线804和外部密钥接口803从外部接收的安全密钥。密钥串行器807,811,813和815可以根据安全用户分隔开,以使其适配于业务。例如,外部安全用户821,823,和825可能涉及不同的业务——外部安全用户821可能运行与磁盘驱动器工作有关的特定软件,而外部安全用户823和825可能涉及不同的工作,不需共用密钥串行器资源。所以,例如,为便于软件实施,每个安全用户821,823,和825可分别使用其各自的密钥串行器811,813,和815。

同理,内部安全用户808,810,和812可能需要共用密钥串行器资源,所以,可以提供单一的密钥串行器807来服务于内部安全用户808,810,和812。在本发明的一个方面,密钥串行器可由多个去串行器共用。在这种情况下,可使用目标地址字段来指定密钥的预定地址。目标地址也可用在一个密钥串行器仅连接到一个密钥去串行器的配置中。

在本发明的另一方面,密钥串行器807可由多个分隔的串行器来实现,而密钥串行器811,813和815可由单一的串行器来实现。

在本发明的又一方面,安全命令字可以用来使在以前事件中传送的密钥失效。此时,可以对安全指令和地址加以说明。传输的信号可由密钥串行器接收,并可用来使已发送到去串行器的密钥失效。

每个安全用户808,810,812,821,823,和825都可用来加密和/或解密数据。此外,每个安全用户808,810,812,821,823,和825可分别包括密钥去串行器826,828,830,832,834,和836。密钥去串行器可包括适当的逻辑,电路和/或代码,用以接收来自密钥串行器的安全密钥序列发送的信号,并恢复(分离)安全密钥和相应的安全指令(或规则)。将安全密钥和安全指令从去串行器中的安全密钥序列中分离出来之后,安全用户可检查安全指令,并确定安全密钥使用的方式以及哪一个与安全指令关联的目标模块可以使用它。例如,与安全用户关联的目标模块可适配成仅使用内部产生的安全密钥(即,例如有内部密钥发生器801产生的安全密钥)。如果安全指令表明,例如去串行安全密钥是利用外部密钥发生器计算的,安全用户就可指示不可使用所接收的安全密钥。这样,就可完成安全密钥和目标模块之间的强配对。

ASIC 832中的安全用户可以分成内部安全用户和外部安全用户。内部安全用户808,810,和812可用于传输核心802中的目标模块,而内部安全用户821,823,和825可用于传输核心802外的目标模块。

内部安全用户808,810,和812可用来解密从内容提供商所接收的数据。例如可从卫星或地面电缆连接接收的加密数据。这样,内部安全用户808,810,和812可用作ASIC 832所接收数据的初始解密。此外,内部安全用户808,810,和812可用来接收/发送传输核心802中的目标模块可能需要的安全密钥。ASIC832可使用多个内部安全用户,以便处理数个加密的数据流。例如,内部安全用户808和810可用来解密ASIC 832接收的两个加密视频流,而内部安全用户812可用来解密接收的声频流。

外部安全用户821,823,和825可用来与传输核心802外部的目标模块相连接。每个外部安全用户821,823,和825可适配成储存不止一个安全密钥以用于不同的操作。这样,可将安全密钥表与各个外部安全用户相关联。每个去串行安全密钥序列的目标模块地址部分就可用来确定密钥表的哪一部分,或哪个目标模块与接收的安全密钥传输相关。外部安全用户821,823,和825也可用于在接收的数据解密后可能需要的其它加密和/或解密工作。一旦接收的加密数据借助于安全密钥在ASIC 632中解密,就会有如何将解密的数据储存到存储器中,如何储存到硬盘上,以及如何在网络上传送等要求。例如,在储存到存储器中,储存到硬盘上,以及在网络上传送之前可能要求有随后的加密。所有这些与处理数据有关的要求都可由通过与安全密钥一起发送的安全指令来实现。

利用外部安全用户821,823和825,而不是内部安全用户808,810,和812,用来传送ASIC 832中的安全密钥的硬件资源就可以减少。这样,由于外部安全用户821,823和825以及ASIC 832中其它块之间物理距离减小,安全密钥的处理就可以更加有效。外部安全用户821,823和825也可用于附加的系统应用,例如,如果解密的数据需储存在硬盘上。外部安全用户就可用来在储存前加密数据。ASIC 832中的每个安全用户,内部或外部安全用户,都可对安全密钥,以及为其计算的关联安全指令有不同的用途。

密钥路由和控制逻辑805可耦接到内部密钥发生器801和外部密钥发生器803,并可包括适当的逻辑,电路和/或代码,用于计算可以使用的安全密钥。例如,一套规则可与从内部密钥发生器801或从外部密钥发生器803接收的密钥使用的允许方式相关联,一套规则根据安全密钥传输的方式确定向哪个目标模块发送安全密钥。例如密钥路由和控制逻辑805可确定ASIC 832中哪一个密钥串行器可用于从外部密钥发生器804获得的特定密钥。

密钥路由和控制逻辑805也可提供用于在安全密钥产生过程中由内部密钥发生器801或外部密钥发生器803产生的中间结果的存储。此外,密钥路由和控制逻辑805也可接收从密钥串行器807,811,813和815发回的状态信号。例如,串行器可以在发送安全密钥的过程之中。在发送过程中,串行器也可发送状态消息,通知密钥路由和控制逻辑805目前不能发送新的安全密钥。串行器完成安全密钥的传送后,可向密钥路由和控制逻辑805发回信号,表明可以接收新的密钥作传送。

寄存器控制806可以耦接到CPU 832,并可包括适当的逻辑,电路和/或代码,用以配置内部密钥发生器801、外部密钥接口803和密钥路由和控制逻辑805,以正确完成安全密钥的产生和串行化操作。寄存器控制806可在完成操作之前配置内部密钥发生器801的工作。它也可用来启动产生新的密钥。此外,寄存器控制806可耦接到ASIC 832内的CPU 834,并可以CPU 834的名义执行指令,用于产生安全密钥,或中间安全密钥,例如用于以后的安全密钥的产生。CPU 834可以提供安全密钥序列的地址部分,然后可由安全密钥串行器使用。

工作时,安全密钥可由内部安全密钥发生器801产生。安全密钥也可由ASIC 832外的源而产生,然后通过接口,例如外部密钥接口803和通讯通路804,使其可由ASDIC 832使用。安全密钥可通过密钥路由和控制逻辑805组装,然后利用传输密钥串行器807,和/或密钥串行器811、813和815,通过专用的安全密钥传输总线分配到合适的目的地。密钥串行器807、811、813和815可用来使安全密钥及其关联的目标模块地址与安全指令配对,以获得安全密钥序列。然后密钥串行器807、811、813和815将安全密钥序列发送到内部安全用户,例如以后808、810和812,和/或外部安全用户,例如安全用户821,823和825。密钥串行器811,813,和815可包括例如MEM-MEM密钥串行器,MEM-IDE密钥串行器,和/或HDMI密钥串行器。外部安全用户821,823和825可包括例如MEM-MEM,MEM-IDE和/或HDMI安全用户。2003年3月14日申请的美国专利申请系列号10/414,844的专利申请公开了一种MEM-3DES-MEM系统,已将其全文作为参考包括在本文内。

在本发明的实施例中,安全密钥和目的地之间的强配对可通过使安全指令(或数据结构)与安全密钥及其关联的安全地址相配对以形成安全密钥序列来实现。然后可将安全密钥序列传送到目标用户。目标模块使用该安全密钥并根据所附数据结构中包含的控制信息继续工作。数据结构可包含控制信息,例如与目标模块关联的算法类型,安全密钥的大小,以将安全密钥的来源。当目标模块接收到安全密钥时,它可将安全指令(或数据结构)与所选的所附配置进行比较。如果所附配置与安全密钥数据结构不匹配,目标模块可报告错误并启动一个动作。例如,目标模块报告数据破坏并启动一个动作来恢复被破坏的数据。

在本发明的实施例中,安全密钥、其关联的目标模块地址以及带标签的安全指令(或数据结构)可以通过专用的串行总线串行传送到目标模块。

图8为根据本发明实施例的用于强配对传送安全密钥到目标用户的方法900。在步骤901,产生安全密钥。例如安全密钥可由芯片上的内部密钥发生器产生,或利用强配对密钥传送在芯片外的外部密钥发生器产生。此外,安全密钥可与目标模块地址相关联,表示芯片内或芯片外的目标模块。在步骤903,所产生的安全密钥及其关联的目标模块地址可与规则配对。规则可包括安全指令和/或数据结构。

在步骤905,将规则和安全密钥及其关联的目标模块地址一起分配到目标模块。在步骤907,将规则与目标模块的算法配置进行比较。在步骤909,可以确定规则是否被侵犯。如果规则被侵犯,在步骤911,可接收到来自目标模块的失效报告。在步骤913,由目标模块使安全密钥失效。如果规则未被侵犯,在步骤915,安全密钥可由目标模块使用。

相应地,本发明可以用硬件,软件,或硬件和软件的组合来实现。本发明可以以集中的方式在至少一台电脑系统上实现,或以分散的方式将不同的元件分布在数台互连的电脑系统上实现。任何类型的电脑系统或适配成能实施上述方法的其它装置都可适用。硬件和软件的典型组合是通用的电脑系统,它具有的电脑程序在被加载和执行时可控制电脑系统以使其实施所述方法。

本发明也可嵌入到电脑程序产品中,该产品应包括所有能实施上述方法的特性,并在加载到电脑系统中时能够实施这些方法。本文中的电脑程序是指以任何语言,代码或符号表示的一套指令,用以使具有信息处理能力的系统直接或在以后实现以下一项或两项特定的功能:a)转换成另一种何语言,代码或符号;b)以不同的实质形式再现。

虽然参阅某些实施例对本发明作了说明,但业界技术人员应理解可以作各种更改,也可用等效物替代,这些都不超出本发明的范围。此外,可以作许多变更以使具体情况和材料适合于本发明的内容,这些都不超出本发明的范围。所以,本发明不应限于所公开的具体实施例,而是本发明将包括在权利要求书范围内的所有实施例。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号