欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

安全密鑰訪問設(shè)備及方法

文檔序號(hào):6352968閱讀:604來源:國(guó)知局
專利名稱:安全密鑰訪問設(shè)備及方法
技術(shù)領(lǐng)域
本發(fā)明總體上涉及包括存儲(chǔ)器的設(shè)備,更具體而言,涉及對(duì)設(shè)備內(nèi)的存儲(chǔ)器的安 全訪問。
背景技術(shù)
一部分人推動(dòng)著保護(hù)DVD的視頻內(nèi)容(和/或以數(shù)字格式存儲(chǔ)的其它有版權(quán)或者 所有權(quán)的信息)安全以免遭未授權(quán)使用(例如,未授權(quán)復(fù)制、分發(fā)等)的愿望,這部分人認(rèn) 為他人的知識(shí)產(chǎn)權(quán)幾乎沒有價(jià)值,甚至毫無價(jià)值。因而,為數(shù)字信息創(chuàng)建安全系統(tǒng)與企圖破 壞它們的黑客之間的戰(zhàn)斗一直在延續(xù)。這場(chǎng)戰(zhàn)斗因在單個(gè)設(shè)備上實(shí)現(xiàn)電子設(shè)備特性的集成(例如,具有DVD功能的計(jì)算 機(jī))而加劇,并且因?yàn)閷⒁曨l處理硬件實(shí)現(xiàn)為獨(dú)立的芯片上系統(tǒng)(SOC)設(shè)備而進(jìn)一步加劇。 在許多情況下,視頻處理硬件SOC使用的操作系統(tǒng)允許終端用戶寫入他們自己的應(yīng)用程 序,這意味著用戶的應(yīng)用程序可以共享與安全系統(tǒng)相同的處理器和存儲(chǔ)器空間。這使得安 全操作易受攻擊。為了降低受攻擊的可能性,視頻處理硬件需要被限制為只執(zhí)行特定期望 類型的密碼(cryptographic)操作。另外,包括視頻處理硬件SOC的視頻處理設(shè)備嵌有符合多種視頻應(yīng)用程序標(biāo)準(zhǔn) (例如,BD、DTCP、CPRM、電纜卡(Cable Card)等)的一個(gè)或多個(gè)標(biāo)準(zhǔn)的許可秘密密鑰。通 常,這種視頻應(yīng)用程序標(biāo)準(zhǔn)包括撤消(revocation)機(jī)制,借此,如果秘密密鑰值被公布于 眾,那么受侵害設(shè)備的安全功能被撤消,并且使該設(shè)備不能工作。同樣地,非常希望的是,把 秘密密鑰按照它們無法被設(shè)備的固件訪問的方式來存儲(chǔ)(以避免撤消)。這一般是通過將 秘密密鑰存儲(chǔ)在一次性可編程(OTP)存儲(chǔ)器中來實(shí)現(xiàn)的。雖然使用OTP存儲(chǔ)器已經(jīng)成為在視頻處理設(shè)備內(nèi)存儲(chǔ)秘密密鑰的主要機(jī)制,但是 它不是一種萬無一失的方式。例如,當(dāng)多個(gè)密碼客戶端(cryptographic client)(例如, 用于執(zhí)行諸如RSA、TSD、ECC、DMA等的特定密碼算法的硬件塊)可能向OTP存儲(chǔ)器異步地 發(fā)出讀或?qū)懻?qǐng)求并且所述請(qǐng)求不是最小單元(atomic)時(shí),會(huì)出現(xiàn)安全問題。另外,由于與 OTP存儲(chǔ)器相關(guān)聯(lián)的粒度,大密鑰值被劃分為較小的塊,這些較小的塊具有強(qiáng)加于每塊之上 的特定讀/寫規(guī)則。由此,必須把對(duì)密碼客戶端的宏級(jí)限制向下關(guān)聯(lián)至客戶端執(zhí)行的每一 微級(jí)塊訪問。作為一個(gè)特定示例,RSA算法能夠執(zhí)行2048位RSA運(yùn)算,這要求從密鑰存儲(chǔ)設(shè)備 中讀取64位塊32次,以便組合指數(shù)。如果意欲將密鑰用作為2048位指數(shù),那么每個(gè)64位 塊的讀取必須與密鑰的預(yù)期用途相關(guān)聯(lián);即,這些塊必須具有用于指示哪個(gè)密碼客戶端被 允許訪問與較大密鑰相關(guān)聯(lián)的特定塊的屬性。另一個(gè)安全問題在于密碼強(qiáng)度往往依賴于使用大的密鑰(例如,對(duì)于RSA而言,高 達(dá)2048位,或者對(duì)于某些AES模式而言,256位)。然而,如果由較弱的密碼客戶端每次一 個(gè)64位塊地使用大密鑰,那么所述大密鑰一次會(huì)被攻擊64位(或者更少)。攻擊大密鑰的 又一種方式是用0來重寫部分密鑰,然后,利用弱化了的密鑰的其余部分來執(zhí)行預(yù)期的操作。每當(dāng)一部分密鑰以這種方式被損壞時(shí),由于密鑰的多個(gè)部分此刻是已知的,所以其余部 分能夠被確定出。更進(jìn)一步地,某些密碼客戶端具有以各級(jí)強(qiáng)度執(zhí)行操作的能力;例如,RSA可以被 配置為可變大小模數(shù),或3DES能夠降級(jí)為DES操作。黑客能夠采用這些操作來執(zhí)行較弱的 操作,并且由此利用已降級(jí)的操作來攻擊大密鑰。更甚地,某些密碼客戶端使用安全操作中 的控制字(CW)和初始向量(IV)。當(dāng)明文和CW已知時(shí),在操作中通過將CW用作IV,可以攻 擊安全系統(tǒng)的完整性,這會(huì)用來揭示CW值。保持密碼操作完整性的另一重要方面是控制密碼操作結(jié)果的目的地。例如,從SOC 輸出的內(nèi)容與保留在SOC內(nèi)的內(nèi)容相比,會(huì)面臨更大的風(fēng)險(xiǎn)。攻擊的又一種模式涉及到使 用密鑰、CW或者IV來解密內(nèi)容,而不是加密內(nèi)容。例如,可能打算加密內(nèi)容,然而黑客可能 使用密鑰存儲(chǔ)值來解密該內(nèi)容。除黑客的威脅之外,安全內(nèi)容信息的安全性還遭受到來自未授權(quán)公共公開的風(fēng) 險(xiǎn)。例如,如果被惹怒的雇員在互聯(lián)網(wǎng)上公布密鑰的算法和位置,那么所述算法的安全性就 喪失了。照此,安全系統(tǒng)的風(fēng)險(xiǎn)不僅僅來自于外部人員對(duì)算法安全性的破壞,而且還來自于 內(nèi)部人員對(duì)安全系統(tǒng)完整性的故意損害。因此,存在對(duì)至少部分地克服上述安全問題中的一個(gè)或多個(gè)的安全設(shè)備體系結(jié)構(gòu) 的需要。


圖1是依照本發(fā)明的視頻圖形顯示設(shè)備的示意性框圖;圖2是依照本發(fā)明的設(shè)備的實(shí)施例的示意性框圖;圖3是依照本發(fā)明的設(shè)備的另一實(shí)施例的示意性框圖;圖4是依照本發(fā)明的用于訪問密碼密鑰(cryptographic key)的方法的實(shí)施例的 邏輯圖;圖5是依照本發(fā)明的請(qǐng)求的示例的圖;圖6是依照本發(fā)明的規(guī)則的示例的圖;圖7是依照本發(fā)明的用于處理對(duì)密碼密鑰的讀取訪問請(qǐng)求的方法的實(shí)施例的邏 輯圖;圖8是依照本發(fā)明的用于處理對(duì)密碼密鑰的寫入訪問請(qǐng)求的方法的實(shí)施例的邏 輯圖;圖9是依照本發(fā)明的用于解譯對(duì)密碼密鑰的請(qǐng)求的方法的實(shí)施例的邏輯圖;圖10是依照本發(fā)明的一次性可編程存儲(chǔ)器的示例的圖;圖11是依照本發(fā)明的設(shè)備的另一實(shí)施例的示意性框圖;圖12是依照本發(fā)明的用于訪問特權(quán)(privileged)存儲(chǔ)器的方法的實(shí)施例的邏輯 圖;圖13是依照本發(fā)明的用于處理對(duì)訪問特權(quán)存儲(chǔ)器的讀取請(qǐng)求的方法的實(shí)施例的 邏輯圖;圖14是依照本發(fā)明的用于處理對(duì)訪問特權(quán)存儲(chǔ)器的寫入請(qǐng)求的方法的實(shí)施例的 邏輯圖15是依照本發(fā)明的用于解譯對(duì)訪問特權(quán)存儲(chǔ)器的請(qǐng)求的方法的實(shí)施例的邏輯 圖;圖16是依照本發(fā)明的一次性可編程存儲(chǔ)器的另一個(gè)示例的圖;圖17是依照本發(fā)明的密鑰階梯(key ladder)的示例的圖;圖18是依照本發(fā)明的設(shè)備的示例的圖;以及圖19是依照本發(fā)明的用于加載和無效密鑰和規(guī)則集的方法的實(shí)施例的邏輯圖。
具體實(shí)施例方式圖1是視頻圖形顯示設(shè)備10的一個(gè)實(shí)施例的示意性框圖,所述視頻圖形顯示設(shè)備 10包括處理模塊12、存儲(chǔ)器開關(guān)14、主存儲(chǔ)器16、圖形處理模塊18、圖形存儲(chǔ)器20、硬盤和 /或閃存22以及輸入/輸出(IO)接口 M和沈。IO接口對(duì)和沈中的每一個(gè)都分別包括 IO寄存器觀和30。應(yīng)注意的是,所述視頻圖形顯示設(shè)備10可以是計(jì)算機(jī)、膝上型計(jì)算機(jī)、 DVD播放器、便攜式數(shù)字音頻/視頻播放器等,并且可以包括多個(gè)IO接口對(duì)和沈。還應(yīng)注 意的是,每一個(gè)IO接口 M和沈均可包括多個(gè)IO寄存器28和30。所述處理模塊12可以是單個(gè)處理設(shè)備或者是多個(gè)處理設(shè)備。這種處理設(shè)備可以 是微處理器、微控制器、數(shù)字信號(hào)處理器、微型計(jì)算機(jī)、中央處理單元、現(xiàn)場(chǎng)可編程門陣列、 可編程邏輯器件、狀態(tài)機(jī)、邏輯電路、模擬電路、數(shù)字電路和/或基于電路的硬編碼和/或操 作指令來處理信號(hào)(模擬和/或數(shù)字信號(hào))的任何設(shè)備。所述處理模塊可以具有相關(guān)聯(lián)的 存儲(chǔ)器和/或存儲(chǔ)元件,所述存儲(chǔ)器和/或存儲(chǔ)元件可以是單個(gè)存儲(chǔ)器設(shè)備、多個(gè)存儲(chǔ)器設(shè) 備和/或處理模塊的嵌入式電路。這種存儲(chǔ)器設(shè)備可以是只讀存儲(chǔ)器、隨機(jī)存取存儲(chǔ)器、易 失性存儲(chǔ)器、非易失性存儲(chǔ)器、靜態(tài)存儲(chǔ)器、動(dòng)態(tài)存儲(chǔ)器、閃存、高速緩沖存儲(chǔ)器和/或存儲(chǔ) 數(shù)字信息的任何設(shè)備。應(yīng)注意的是,當(dāng)所述處理模塊經(jīng)由狀態(tài)機(jī)、模擬電路、數(shù)字電路和/ 或邏輯電路來實(shí)現(xiàn)其一個(gè)或多個(gè)功能時(shí),用于存儲(chǔ)對(duì)應(yīng)的操作指令的存儲(chǔ)器和/或存儲(chǔ)元 件可嵌入在包括狀態(tài)機(jī)、模擬電路、數(shù)字電路和/或邏輯電路的電路內(nèi)部或者可以位于該 包括狀態(tài)機(jī)、模擬電路、數(shù)字電路和/或邏輯電路電路外部。此外應(yīng)注意的是,所述存儲(chǔ)元 件存儲(chǔ)對(duì)應(yīng)于圖1-16中示出的至少某些步驟和/或功能的硬編碼和/或操作指令,并且所 述處理模塊執(zhí)行這些硬編碼和/或操作指令。在一個(gè)操作示例中,IO接口中的一個(gè)或多個(gè)接收顯示視頻文件的指令。所述視頻 文件可以來自DVD,可以存儲(chǔ)在硬盤和/或閃存中,從衛(wèi)星接收器接收,從有線機(jī)頂盒接收 和/或來自任何其它視頻內(nèi)容數(shù)據(jù)源。應(yīng)注意的是,IO接口 M和/或沈的一個(gè)或多個(gè)可 以接收所述視頻文件。使用特定的加密程序以及由一個(gè)或多個(gè)視頻標(biāo)準(zhǔn)規(guī)定的一個(gè)或多個(gè) 密碼密鑰來加密所述視頻文件。在此例子中,處理模塊12協(xié)調(diào)從主存儲(chǔ)器16、硬盤和/或閃存22、IO接口 M和/ 或26和/或其它源中對(duì)視頻文件的檢索。加密后的視頻文件可以包括視頻數(shù)據(jù)、音頻數(shù)據(jù)、 視頻圖形數(shù)據(jù)和/或要求安全性的任何其它類型的數(shù)據(jù)。處理模塊12引起密碼客戶端算 法(例如,RSA、DES等)并且從安全存儲(chǔ)器位置(例如,特許存儲(chǔ)器(priviIegedmemory)) 中檢索密碼密鑰。下面將參考圖2-16中的一個(gè)或多個(gè)來描述所述安全存儲(chǔ)器位置。處理模塊12使用密碼客戶端算法和密碼密鑰來解密已加密的數(shù)據(jù),以產(chǎn)生解密 數(shù)據(jù)。解密數(shù)據(jù)被提供給圖形處理模塊18。視頻圖形處理模塊18可以是視頻圖形卡、視頻圖形引擎、視頻圖形處理器、其組合和/或用于呈現(xiàn)視頻數(shù)據(jù)的任何其它設(shè)備。在此例子 中,圖形處理模塊18把解密數(shù)據(jù)轉(zhuǎn)換為視頻數(shù)據(jù)并將其存儲(chǔ)在圖形存儲(chǔ)器20中以供后續(xù)顯不。視頻圖形顯示設(shè)備10具有三類存儲(chǔ)器訪問。最安全類別允許訪問系統(tǒng)存儲(chǔ)器(例 如,主存儲(chǔ)器16和/或硬盤和/或閃存22)并且允許經(jīng)由IO接口對(duì)和沈訪問IO設(shè)備; 允許訪問圖形存儲(chǔ)器20(例如,幀緩沖器);并且允許訪問安全存儲(chǔ)器位置。下一級(jí)安全訪 問允許訪問系統(tǒng)存儲(chǔ)器并且允許經(jīng)由IO接口對(duì)和方問IO設(shè)備。第三訪問級(jí)允許訪問 系統(tǒng)存儲(chǔ)器。圖2是設(shè)備的一個(gè)實(shí)施例的示意性框圖,所述設(shè)備包括硬件(HW)部分32(例如, 處理模塊12、存儲(chǔ)器開關(guān)14、圖形處理模塊18、IO接口 M和沈等)以及軟件(SW)部分 34,所述軟件部分34被存儲(chǔ)在系統(tǒng)存儲(chǔ)器(例如,主存儲(chǔ)器16和/或硬盤和/或閃存22) 中。軟件部分34包括一個(gè)或多個(gè)操作系統(tǒng)(OS) 36、應(yīng)用編程接口(API)部分38、應(yīng)用程序 部分40以及特許部分(privileged seCtion)42。軟件部分34可以存儲(chǔ)在設(shè)備的存儲(chǔ)器 (例如,設(shè)備10的主存儲(chǔ)器16、圖形存儲(chǔ)器20、硬盤/閃存22和/或IO寄存器觀和30) 中。特許存儲(chǔ)器部分42可以在設(shè)備的存儲(chǔ)器中和/或在一次性可編程存儲(chǔ)器中。圖3是設(shè)備的另一個(gè)實(shí)施例的示意性框圖,所述設(shè)備包括硬件部分(HW)32以及軟 件部分(SW) 34。在此實(shí)施例中,所述軟件部分34包括應(yīng)用程序部分40、操作系統(tǒng)36以及 特許部分42。所述應(yīng)用程序部分40包括多個(gè)用戶應(yīng)用程序60、多個(gè)系統(tǒng)應(yīng)用程序62以 及多個(gè)密碼客戶端應(yīng)用程序56-58。多個(gè)密碼應(yīng)用程序包括AES (高級(jí)加密標(biāo)準(zhǔn),Advanced Encryption Standard)、DES (數(shù)據(jù)力口密標(biāo)準(zhǔn),DataEncryption Standard)、3DES、Multi—2 加密、DVB (數(shù)字視頻廣播,Digital Video Broadcasting)、C2(柳杉密碼,Cryptomeria Cipher)、CSS (內(nèi)容擾亂系統(tǒng),Content Scramble System)、MDMI (HDCP)、1394 (M6)、RSA、 ECC(橢圓曲線密碼,Elliptical CurveCryptography)、Register (寄存器)、其任何變體、 其任何進(jìn)一步的版本和/或任何新的加密標(biāo)準(zhǔn)或技術(shù)的中的兩個(gè)或更多個(gè)。特許存儲(chǔ)器部分42可以使用一個(gè)或多個(gè)一次性可編程(OTP)存儲(chǔ)器、RAM和/或 ROM來實(shí)現(xiàn)。OTP存儲(chǔ)器可用來存儲(chǔ)密碼密鑰的默認(rèn)集和規(guī)則集部分52。密鑰存儲(chǔ)部分50 把一個(gè)或多個(gè)密碼客戶端的一個(gè)或多個(gè)密碼密鑰存儲(chǔ)在OTP存儲(chǔ)器、RAM和/或ROM中。密 鑰存儲(chǔ)部分50可以包括存儲(chǔ)塊,其中一個(gè)或多個(gè)塊存儲(chǔ)密碼密鑰。規(guī)則集部分52存儲(chǔ)用 于訪問密鑰存儲(chǔ)部分50的規(guī)則。將參照?qǐng)D4-16中的至少某些圖來更加詳細(xì)地描述各種規(guī) 則。圖3的設(shè)備還包括仲裁模塊M,所述仲裁模塊M可以是操作系統(tǒng)36的一部分, 可存儲(chǔ)在特許存儲(chǔ)器42中,和/或可以是獨(dú)立的模塊(例如,獨(dú)立的狀態(tài)機(jī)、獨(dú)立的處理器 等)。無論其位置如何,所述仲裁模塊都基于規(guī)則集來協(xié)調(diào)對(duì)密鑰存儲(chǔ)部分50的訪問。以 此方式,訪問請(qǐng)求必須來自已授權(quán)的固件組件(例如,真正的密碼客戶端),并且所述請(qǐng)求 必須依照規(guī)則集中描繪的、基于請(qǐng)求者身份的特定方式。如果任一個(gè)失敗(例如,未授權(quán)的 請(qǐng)求者(例如,正由黑客操縱的固件)或者無效的請(qǐng)求方式),那么仲裁模塊M將拒絕所述 請(qǐng)求,忽略所述請(qǐng)求或者響應(yīng)于所述請(qǐng)求提供隨機(jī)數(shù)據(jù)。采用這種實(shí)施方式,基本上實(shí)現(xiàn)了硬件系統(tǒng)的安全性以及軟件系統(tǒng)的靈活性。例 如,通過利用單個(gè)OTP來存儲(chǔ)用于訪問密鑰的永久性規(guī)則,基本上避免了軟件系統(tǒng)的易受攻擊性,并且還基本上避免了對(duì)于單一標(biāo)準(zhǔn)使用硬連線單一功能的硬件系統(tǒng)的不靈活性。圖4是用于訪問密碼密鑰的方法的一個(gè)實(shí)施例的邏輯圖,所述方法從步驟70開 始,在步驟70,密碼客戶端發(fā)出對(duì)多個(gè)密碼密鑰中的一個(gè)密碼密鑰的訪問請(qǐng)求。該請(qǐng)求應(yīng)該 依照特定的格式,所述格式包括讀/寫指示、至少一部分密碼密鑰的地址、密碼結(jié)果的源或 者目的地以及與密碼功能相對(duì)應(yīng)的密碼算法的標(biāo)識(shí)(如果源鄰近目的地并且密鑰存儲(chǔ)內(nèi) 容是密鑰/CW或者IV的話)。然后,所述方法進(jìn)行到步驟72,在步驟72,密鑰存儲(chǔ)仲裁模 塊M確定對(duì)密碼密鑰的訪問請(qǐng)求是否有效。例如,如果請(qǐng)求不是來自于授權(quán)實(shí)體(例如, 實(shí)現(xiàn)某功能的固件,諸如密碼客戶端),那么仲裁模塊將指示所述請(qǐng)求無效。照此,黑客訪問 密鑰存儲(chǔ)部分的嘗試將無效并且將失敗,如步驟76所示。然而,如果在步驟74,請(qǐng)求被確定為有效,那么所述方法繼續(xù)步驟78,其中仲裁模 塊解譯對(duì)密碼密鑰的訪問請(qǐng)求以便產(chǎn)生解譯后的請(qǐng)求。這些將參照?qǐng)D9更加詳細(xì)地描述。 所述方法繼續(xù)步驟80,其中仲裁模塊基于解譯后的請(qǐng)求訪問規(guī)則集存儲(chǔ)器以便檢索所述規(guī) 則集的規(guī)則。將參照?qǐng)D6描述規(guī)則的示例。所述方法繼續(xù)步驟82,其中仲裁模塊允許按照規(guī)則對(duì)密碼密鑰進(jìn)行訪問。應(yīng)注意 的是,規(guī)則集同樣可以指示所述訪問依照規(guī)則是不被允許的,其中可以包括拒絕請(qǐng)求、忽略 請(qǐng)求或者提供隨機(jī)數(shù)據(jù)。所述方法繼續(xù)步驟84,其中當(dāng)允許訪問密碼密鑰時(shí),密碼客戶端對(duì) 于至少一部分密碼密鑰執(zhí)行密碼功能以便產(chǎn)生密碼結(jié)果。圖5是請(qǐng)求90的一個(gè)示例的圖,所述請(qǐng)求90包括讀/寫(R/W)指示92、地址96、 源97、目的地98、密碼算法標(biāo)識(shí)100(例如,密碼客戶端的ID)以及密碼密鑰類型。如果R/ W指示92是寫入請(qǐng)求,那么所述請(qǐng)求還將包括待寫入的數(shù)據(jù)94 (例如,密碼密鑰、代碼字或 者初始向量)。地址部分96指示1位(例如,64位)的塊的起始地址。源部分97指示密碼結(jié)果的啟動(dòng)程序(initiator),而目的地部分98指示密碼結(jié) 果將被發(fā)送到的地方。有效的源和目的地包括系統(tǒng)主存儲(chǔ)器、密鑰存儲(chǔ)部分、IO寄存器和/ 或圖形存儲(chǔ)器。所使用的密碼算法可以被識(shí)別為ANY、NONE、AES、DES、3DES、Mu 11 i-2、DVB、 C2、CSS、MDMI (HDCP)、1394 (M6)、RSA, ECC 和 / 或 Register (寄存器)。在一個(gè)實(shí)施例中,可以使用鄰近規(guī)則。例如,當(dāng)特定客戶端啟動(dòng)加密操作時(shí),規(guī)則 存儲(chǔ)部分確定密鑰存儲(chǔ)部分中的什么樣的密鑰塊可以被訪問。通過改進(jìn),所述規(guī)則中還包 括其它位,借此,當(dāng)實(shí)施所述規(guī)則時(shí),確定可以以其訪問密鑰存儲(chǔ)塊的順序。更嚴(yán)格地,就規(guī) 定塊的特定序列。較不嚴(yán)格地,就依照規(guī)定的順序訪問密鑰存儲(chǔ)塊的各組。圖6是規(guī)則集中的規(guī)則101的一個(gè)示例的圖。規(guī)則101包括算法部分103、源和目 的地部分105以及內(nèi)容部分107。算法部分103識(shí)別被授權(quán)經(jīng)由讀取請(qǐng)求和/或?qū)懭胝?qǐng)求 來訪問密鑰存儲(chǔ)部分的有效算法。對(duì)于給定的算法和請(qǐng)求而言,目的地部分105指示此算 法可以發(fā)送其密碼結(jié)果的一個(gè)或多個(gè)有效目的地。內(nèi)容部分107識(shí)別有效的密碼密鑰類型 (例如,密碼密鑰、控制字和/或初始向量)。在一個(gè)實(shí)施例中,規(guī)則存儲(chǔ)部分52包含與密鑰存儲(chǔ)塊相關(guān)聯(lián)的位掩碼。規(guī)則的位 映射如下所示
權(quán)利要求
1.一種與密鑰階梯結(jié)合使用的安全密鑰訪問設(shè)備,所述設(shè)備包括 密鑰存儲(chǔ)存儲(chǔ)器,可操作用于存儲(chǔ)所述密鑰階梯的至少一個(gè)密碼密鑰;規(guī)則集存儲(chǔ)器,可操作用于存儲(chǔ)規(guī)則集,所述規(guī)則集用于訪問與所述密鑰階梯結(jié)合使 用的至少一個(gè)密碼密鑰;以及密鑰存儲(chǔ)仲裁模塊,可操作用于解譯對(duì)于訪問所述至少一個(gè)密碼密鑰的請(qǐng)求以產(chǎn)生解譯后的請(qǐng)求; 基于所述解譯后的請(qǐng)求訪問所述規(guī)則集存儲(chǔ)器以便檢索規(guī)則集中的規(guī)則;并且 準(zhǔn)許按照所述規(guī)則訪問所述至少一個(gè)密碼密鑰。
2.如權(quán)利要求1所述的設(shè)備,其中對(duì)于訪問所述至少一個(gè)密碼密鑰的請(qǐng)求包括 讀取/寫入指示;所述至少一個(gè)密碼密鑰的地址; 所述密鑰階梯中的密碼結(jié)果的目的地;以及 對(duì)應(yīng)于密碼功能的密碼算法的標(biāo)識(shí)。
3.如權(quán)利要求1所述的設(shè)備,其中所述規(guī)則集包括簽名規(guī)則,所述簽名規(guī)則定義與以 下中的至少一個(gè)相對(duì)應(yīng)的至少一個(gè)簽名規(guī)則集和至少一個(gè)密碼密鑰。
4.如權(quán)利要求3所述的設(shè)備,還包括 至少一個(gè)一次性可編程存儲(chǔ)器;以及耦合到所述至少一個(gè)一次性可編程存儲(chǔ)器和所述密鑰存儲(chǔ)存儲(chǔ)器的加載模塊,用于將 所述至少一個(gè)密碼密鑰從所述至少一個(gè)一次性可編程存儲(chǔ)器傳送到所述密鑰存儲(chǔ)存儲(chǔ)器。
5.如權(quán)利要求4所述的設(shè)備,還包括耦合到所述密鑰存儲(chǔ)存儲(chǔ)器的驗(yàn)證模塊,用于基于所述簽名驗(yàn)證存儲(chǔ)在所述密鑰存儲(chǔ) 存儲(chǔ)器中的所述至少一個(gè)密碼密鑰。
6.如權(quán)利要求3所述的設(shè)備,還包括 至少一個(gè)一次性可編程存儲(chǔ)器;以及耦合到所述至少一個(gè)一次性可編程存儲(chǔ)器和所述規(guī)則集存儲(chǔ)器的加載模塊,用于將所 述規(guī)則集從所述至少一個(gè)一次性可編程存儲(chǔ)器傳送到所述規(guī)則集存儲(chǔ)器。
7.如權(quán)利要求6所述的設(shè)備,還包括耦合到所述規(guī)則集存儲(chǔ)器的驗(yàn)證模塊,用于基于所述簽名驗(yàn)證存儲(chǔ)在所述規(guī)則集存儲(chǔ) 器中的所述規(guī)則集。
8.如權(quán)利要求1所述的設(shè)備,其中所述規(guī)則集包括以下中的至少一個(gè) 空規(guī)則;以及規(guī)則結(jié)束規(guī)則。
9.如權(quán)利要求1所述的設(shè)備,其中按照包括以下中的至少一個(gè)的多個(gè)約束來訪問所述 密鑰存儲(chǔ)存儲(chǔ)器類型約束; 鄰近約束; 跳越約束;以及 重復(fù)約束。
10.一種安全密鑰訪問設(shè)備,包括密鑰存儲(chǔ)存儲(chǔ)器,可操作用于存儲(chǔ)至少一個(gè)密碼密鑰;規(guī)則集存儲(chǔ)器,可操作用于存儲(chǔ)用于訪問所述至少一個(gè)密碼密鑰的規(guī)則集,其中所述 規(guī)則集包括簽名規(guī)則,所述簽名規(guī)則定義與以下中的至少一個(gè)相對(duì)應(yīng)的至少一個(gè)簽名規(guī) 則集和至少一個(gè)密碼密鑰;密鑰存儲(chǔ)仲裁模塊,可操作用于準(zhǔn)許按照所述規(guī)則集訪問所述密碼密鑰; 至少一個(gè)一次性可編程存儲(chǔ)器;耦合到所述至少一個(gè)一次性可編程存儲(chǔ)器和所述密鑰存儲(chǔ)存儲(chǔ)器的加載模塊,用于將 所述至少一個(gè)密碼密鑰從所述至少一個(gè)一次性可編程存儲(chǔ)器傳送到所述密鑰存儲(chǔ)存儲(chǔ)器; 以及耦合到所述密鑰存儲(chǔ)存儲(chǔ)器的驗(yàn)證模塊,用于基于所述簽名驗(yàn)證存儲(chǔ)在所述密鑰存儲(chǔ) 存儲(chǔ)器中的所述至少一個(gè)密碼密鑰。
11.如權(quán)利要求10所述的設(shè)備,其中所述加載模塊還將所述規(guī)則集從所述至少一個(gè)一 次性可編程存儲(chǔ)器傳送到所述規(guī)則集存儲(chǔ)器。
12.如權(quán)利要求11所述的設(shè)備,其中所述驗(yàn)證模塊還被耦合到所述規(guī)則集存儲(chǔ)器,并 且所述驗(yàn)證模塊還基于所述簽名驗(yàn)證存儲(chǔ)在所述規(guī)則集存儲(chǔ)器中的規(guī)則集。
13.一種安全密鑰訪問方法,包括將來自至少一個(gè)一次性可編程存儲(chǔ)器的至少一個(gè)密碼密鑰存儲(chǔ)到密鑰存儲(chǔ)存儲(chǔ)器; 將來自所述至少一個(gè)一次性可編程存儲(chǔ)器的規(guī)則集存儲(chǔ)到規(guī)則集存儲(chǔ)器,其中所述規(guī) 則集包括定義第一簽名的簽名規(guī)則; 檢索所述第一簽名; 確定以下各項(xiàng)的有效性 存儲(chǔ)在所述規(guī)則集存儲(chǔ)器中的規(guī)則集;和 存儲(chǔ)在密鑰存儲(chǔ)存儲(chǔ)器中的至少一個(gè)密碼密鑰;基于以下各項(xiàng)中的至少一項(xiàng)的失敗驗(yàn)證,擦除所述密鑰存儲(chǔ)存儲(chǔ)器和所述規(guī)則集存儲(chǔ)器存儲(chǔ)在所述規(guī)則集存儲(chǔ)器中的規(guī)則集;和 存儲(chǔ)在所述密鑰存儲(chǔ)存儲(chǔ)器中的至少一個(gè)密碼密鑰。
14.如權(quán)利要求13所述的方法,其中確定有效性包括基于存儲(chǔ)在所述規(guī)則集存儲(chǔ)器中的規(guī)則集和存儲(chǔ)在所述密鑰存儲(chǔ)存儲(chǔ)器中的至少一 個(gè)密碼密鑰,確定第二簽名;比較所述第一簽名和所述第二簽名;以及當(dāng)所述第二簽名與所述第一簽名不匹配時(shí),確定驗(yàn)證失敗。
全文摘要
本公開涉及一種安全密鑰訪問設(shè)備及方法,所述安全密鑰訪問設(shè)備包括存儲(chǔ)一個(gè)或多個(gè)密碼密鑰的密鑰存儲(chǔ)存儲(chǔ)器。規(guī)則集存儲(chǔ)器存儲(chǔ)用于訪問密碼密鑰的規(guī)則集。密鑰存儲(chǔ)仲裁模塊允許按照規(guī)則集訪問所述密碼密鑰。該設(shè)備可以與密鑰階梯結(jié)合使用。所述設(shè)備可以包括一次性可編程存儲(chǔ)器和用于將密碼密鑰從至少一個(gè)一次性可編程存儲(chǔ)器傳送到密鑰存儲(chǔ)存儲(chǔ)器的加載模塊。驗(yàn)證模塊可以基于由簽名規(guī)則定義的簽名,驗(yàn)證存儲(chǔ)在密鑰存儲(chǔ)存儲(chǔ)器中的密碼密鑰和存儲(chǔ)在規(guī)則集存儲(chǔ)器中的規(guī)則集。
文檔編號(hào)G06F21/00GK102117387SQ201110004378
公開日2011年7月6日 申請(qǐng)日期2011年1月4日 優(yōu)先權(quán)日2010年1月4日
發(fā)明者N·V·D·斯圖爾特, P·D·杜查米, 張慧妍, 黃世軍, 黃潤(rùn)生 申請(qǐng)人:Vixs系統(tǒng)公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
莲花县| 湘潭市| 绥棱县| 东兴市| 孝感市| 鹤山市| 饶河县| 和平区| 海兴县| 彭水| 澄城县| 湘阴县| 新干县| 伊金霍洛旗| 崇义县| 辽宁省| 西乌珠穆沁旗| 资阳市| 苍梧县| 二连浩特市| 兴业县| 大荔县| 乌拉特前旗| 威信县| 呼和浩特市| 图们市| 聂荣县| 元阳县| 广汉市| 麻江县| 塔城市| 邢台县| 沧源| 汉阴县| 南澳县| 麻阳| 双牌县| 拉孜县| 深水埗区| 乐平市| 商都县|