CN101588236A - 内容安全传输保护设备、系统以及内容安全传输方法 - Google Patents

内容安全传输保护设备、系统以及内容安全传输方法 Download PDF

Info

Publication number
CN101588236A
CN101588236A CN 200910304410 CN200910304410A CN101588236A CN 101588236 A CN101588236 A CN 101588236A CN 200910304410 CN200910304410 CN 200910304410 CN 200910304410 A CN200910304410 A CN 200910304410A CN 101588236 A CN101588236 A CN 101588236A
Authority
CN
China
Prior art keywords
digital interface
managing
transmitting terminal
authentication
receiving terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200910304410
Other languages
English (en)
Other versions
CN101588236B (zh
Inventor
刘贤洪
杨金峰
康红娟
张恩阳
郑光清
王艳艳
张新法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN 200910304410 priority Critical patent/CN101588236B/zh
Publication of CN101588236A publication Critical patent/CN101588236A/zh
Priority to PCT/CN2009/075150 priority patent/WO2011006326A1/zh
Priority to US13/383,749 priority patent/US8892882B2/en
Application granted granted Critical
Publication of CN101588236B publication Critical patent/CN101588236B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息安全技术,提供一种将数字接口的传输数据功能与管理、处理数据功能分离的内容安全传输设备及系统,并提供一种基于该设备、系统的内容安全传输方法。内容安全传输保护设备,包括数字接口、管理/处理单元,管理/处理单元置于设备内的专用芯片内;所述管理/处理单元用于更新存储其中的吊销列表,以及对下游设备的信息收集。内容安全传输保护系统中的发送设备、转发设备应包含数字接口、管理/处理单元。在专用芯片CPU中采用软件实现管理、处理数据功能,不会增加成本,可以增加任意的功能,增强系统灵活性和可扩展性,并大大降低数字接口芯片的规模、成本即开发难度。数字接口仅实现简单的传输数据功能,处理速度快。

Description

内容安全传输保护设备、系统以及内容安全传输方法
技术领域
本发明涉及信息安全技术,具体涉及设备之间通过高速数字接口进行内容安全传输的技术。
背景技术
终端之间的内容安全传输保护系统,系统包括发送设备、转发设备、接收设备。系统中每个设备一般都具备数字接口(输入接口或输出接口)以及呈现/使用单元模块。发送设备是指具备管理网络设备功能,具备发送数字内容的设备;接收设备是指能够通过一个或多个数字接口接收并解密数字内容的设备;转发设备同时具有输入和输出功能,它首先通过一个或多个数字接口接收数字内容,再通过一个或多个发送接口发送数字内容。设备间通过数字接口传输需要保护的音视频等数据。对于双向网络,同一个数字接口既具备输入功能,也具备输出功能。对于发送设备与转发设备的数字接口,需管理输出的网络以及设备的功能、规模等,控制下游输出设备的行为或者网络中终端的行为,同时负责某些协议、算法的实现以及数据的加密/解密处理。同一个设备中输入接口、输出接口可以是多种。呈现/使用单元模块为数字内容的可能性使用部分,主要面对用户的操作。
目前,对于数字接口内容保护主要有HDCP和DTCP两个国际标准。HDCP标准包括接口间认证、数据加密、信息收集、吊销列表更新等几个部分。HDCP的公钥称为KSV,私钥称为Key。KSV是一个40bit的数,其中包括20个0和20个1。假设认证的设备是A和B,则HDCP接口间认证的原理是以下等式成立:
Σ A KSV ≠ 0 B Keys = Σ B KSV ≠ 0 A Keys
该认证方式优点是算法简单,但是缺点是破解运算量很小,网络中已经出现了多个对这种认证算法的攻击。而本方案提出的算法大大提高了破解的运算量。HDCP数据加密采用流密码的方式,该方式优点是处理数据能力强,特别适合于对安全性要求不高的数据的加密以及大吞吐量数据的加密。
在吊销列表更新方面,HDCP采用的是基于RSA公钥签名,由于吊销列表更新在数字接口中进行,因此RSA按照标准规定应该在数字接口的芯片中实现,导致其芯片开发难度和规模均增大。
HDCP的信息收集将收集连接数量和连接深度,同时将下游连接所有设备的ID与公钥收集到发送设备,协议复杂,在连接网络规模比较大的情况下,需要传输的数据量比较大,整个收集非常费时间,也占用数据线带宽,影响性能。
DTCP是目前数据传输中应用非常广泛的另外一个数字接口内容保护标准。DTCP主要包括以下几个部分:接口间认证和密钥交换、数据加密、拷贝信息控制、吊销列表更新等几部分。DTCP接口间认证采用基于ECC的通用认证算法,优点是安全性高,缺点是开发复杂,芯片规模大。DTCP同时也兼容HDCP的算法。在拷贝信息控制(CCI)方面,DTCP仅能处理针对MPEG规定的CCI的控制,最多不超过6种权限。
上述接口间认证、密钥交换、数据加密属于传输数据功能,而吊销列表更新、信息收集、拷贝信息控制等属于管理、处理数据功能;管理、处理数据功能在数字接口中进行,由于其算法非常复杂,使得芯片的开发难度与规模增大,从而使得接口芯片的成本非常高,同时,管理功能可能需要经常扩展,如果采用芯片实现,则一旦生产没有办法更新,非常不灵活。数字接口由于要实现传输数据与管理、处理数据两大功能,对数字接口芯片的性能以及规模要求较高。比如,对于吊销列表的签名,如果采用ECC的方式,在芯片中实现,可能需要耗费50k左右的逻辑门,这可能比数字接口其它所有功能的总和还多。
发明内容
本发明所要解决的技术问题是,提供一种将数字接口的传输数据功能与管理、处理数据功能分离的内容安全传输设备及系统,并提供一种基于该设备、系统的内容安全传输方法。
本发明为解决上述技术问题所采用的技术方案是,内容安全传输保护设备,包括数字接口,还包括管理/处理单元,所述管理/处理单元置于设备内的专用芯片内;
所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;
所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储其中的吊销列表,以及对下游设备的信息收集。
所述设备内的专用芯片可以是设备主芯片,也可以是设备中除数字接口芯片之外的其它单独的专用芯片内,在专用芯片CPU中采用软件实现管理、处理数据功能,即将算法复杂的部分、经常需要更新的部分分离,采用一个单独的逻辑模块,在CPU中采用软件实现不会增加任何的成本,可以增加任意的功能,增强系统灵活性和可扩展性,并大大降低数字接口芯片的规模、成本即开发难度。而数字接口仅实现简单的传输数据功能,处理速度非常快,不耗用资源进行其它的复杂操作,使得数字接口的开发难度和开发成本降低,并提升其处理性能。
内容安全传输保护系统,包括发送设备、转发设备、接收设备,所述发送设备包括数字接口、管理/处理单元,所述转发设备包括数字接口、管理/处理单元,所述接收设备包括数字接口、呈现/使用单元;
所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;
所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储其中的吊销列表,以及对下游设备的信息收集;
所述呈现/使用单元用于数字内容的可能性使用,接受用户的操作。
系统支持的设备从功能上包括三类:发送设备、转发设备以及接收设备。发送设备是指具备管理网络设备功能,具备发送数字内容的设备,发送设备一般包括数字接口(输入接口、输出接口)、管理/处理单元以及其它的部分模块(如呈现/使用单元);接收设备是指能够通过一个或多个输入接口接收并解密加密过的数字内容的设备,具备输入接口或者未激活使用的输出接口,具备呈现/使用单元,可选地具备管理/处理单元;转发设备,是同时具有输入和输出功能的设备,它首先通过一个或多个输入接口接收数字内容,然后再通过一个或多个输出接口重新并发送数字内容,要求必须具备管理\处理单元。即,管理/处理单元对于发送设备和转发设备是必须的,而对于仅具备呈现功能的接收设备是可选的,比如电脑显示器。
内容安全传输方法,包括以下步骤:
a.发送端管理/处理单元发起与发送端数字接口间的认证;接收端管理/处理单元发起与接收端数字接口间的认证;
b.发送端数字接口与接收端数字接口之间进行认证;
c.发送端管理/处理单元与接收端管理/处理单元之间进行认证;
d.发送端数字接口与接收端数字接口之间进行密钥激活,得到加密密钥;
e.发送端数字接口采用加密密钥为初始密钥对数据进行内容加密,并传输至接收端数字接口;
在步骤c之后,步骤d之前,发送端管理/处理单元判断信息收集是否完成,如否,发送端管理/处理单元进行信息收集;判断发送端管理/处理单元与接收端管理/处理单元存储的吊销列表是否一致,如否,发送端管理/处理单元向接收端管理/处理单元进行吊销列表更新过程;如信息收集完成,且吊销列表一致则进入步骤d。
所述吊销列表中存储的是设备的公钥,包括设备的数字接口持有的公钥、设备的管理/处理单元持有的公钥。步骤a、b、c均通过判断公钥的合法性进行认证,即步骤a中对同一设备中的数字接口与管理/处理单元之间进行的认证,通过判断数字接口持有的公钥以及管理/处理单元持有的公钥的合法性来实现;步骤b中对发送端数字接口与接收端数字接口之间进行的认证,通过判断发送端数字接口持有的公钥以及接收端数字接口持有的公钥的合法性来实现;步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行的认证,通过判断发送端管理/处理单元持有的公钥以及接收端管理/处理单元持有的公钥的合法性来实现。存储的在吊销列表中的公钥吊销记录类型分别对应吊销单个公钥、吊销一个批次公钥和吊销一段公钥三中情况,其中一个批次公钥可以是对一个批次或者一个厂商的公钥吊销,采用的是公钥的非零位置实现。对具体单个公钥的吊销则是采用该公钥的值进行吊销。对于基于系统的合法性认证,一般吊销的是证书的ID。由于证书构成的内容非常多,数据量大,因此传输的数据量大。在数字接口应用中,双向传输的能力一般都非常弱,比如HDMI仅有I2C低速通道,DisplayPort的双向AUX通道也是数据通道速度的1%以下。本方案采用直接吊销公钥的方式,可以将交换的数据量降低到吊销证书ID方式的10%。
步骤a中,发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证,均在发送端或接收端设备上电的时自动进行。
步骤a中发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证均为同一设备中管理/处理单元与数字接口之间的认证,认证过程如下:
a1、设备中数字接口发送数字接口公钥、数字接口随机数至同一设备中的管理/处理单元;
a2、管理/处理单元判断数字接口公钥是否存在于管理/处理单元存储的吊销列表中,如是,认证失败;如否,管理/处理单元将管理/处理单元公钥、管理/处理单元随机数发送至数字接口;
a3、数字接口通过管理/处理单元判断接收到的管理/处理单元公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,管理/处理单元根据管理/处理单元私钥、数字接口公钥、管理/处理单元随机数、数字接口随机数生成管理/处理单元主密钥;数字接口根据数字接口私钥、管理/处理单元公钥、管理/处理单元随机数、数字接口随机数生成数字接口主密钥;
a4、判断管理/处理单元主密钥与数字接口主密钥是否相同,如是,认证成功;如否,认证失败。
步骤b中数字接口公钥的吊销列表存储在管理/处理单元中,由数字接口向管理/处理单元申请核实认证对象的公钥是否在吊销列表中,由管理处理单元反馈结果,不直接在数字接口芯片中进行。将吊销列表不存储在数字接口中,提高了灵活性,对吊销列表的大小没有限制,也可以随时进行更新,同时芯片中不再预留存储空间,降低了成本。
步骤b的认证过程如下:
b1、接收端数字接口发送接收端数字接口公钥、接收端数字接口随机数至发送端数字接口;
b2、发送端数字接口将接收端数字接口公钥交给发送端管理/处理单元,由发送端管理/处理单元判断接收端数字接口公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口将发送端数字接口公钥、发送端数字接口随机数发送至接收端数字接口;
b3、接收端数字接口将发送端数字接口公钥交给接收端管理/处理单元,由接收端管理/处理单元判断发送端数字接口公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口根据发送端数字接口私钥、接收端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成发送端数字接口主密钥;接收端数字接口根据发送接收端数字接口私钥、发送端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成接收端数字接口主密钥;
b4、发送端数字接口主密钥与接收端数字接口主密钥是否相同,如是,认证成功;如否,认证失败。
步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行认证依靠步骤b中发送端数字接口与接收端数字接口之间进行认证时建立的通信链路进行数据传送,比如,HDMI接口可以建立I2C通信链路,DisplayPort接口可以通过辅助通道建立通信链路。
步骤c的认证过程如下:
c1、接收端管理/处理单元发送接收端管理/处理单元公钥、接收端管理/处理单元随机数至发送端管理/处理单元;
c2、发送端管理/处理单元判断接收端管理/处理单元公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端管理/处理单元将发送端管理/处理单元公钥、发送端管理/处理单元随机数发送至接收端管理/处理单元;
c3、接收端管理/处理单元判断发送端管理/处理单元公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端管理/处理单元根据发送端管理/处理单元私钥、接收端管理/处理单元公钥、发送端管理/处理单元随机数、接收端管理/处理单元随机数生成发送端管理/处理单元主密钥;接收端管理/处理单元根据发送接收端管理/处理单元私钥、发送端管理/处理单元公钥、发送端管理/处理单元随机数、接收端管理/处理单元随机数生成接收端管理/处理单元主密钥;
c4、发送端管理/处理单元主密钥与接收端管理/处理单元主密钥是否相同,如是,认证成功;如否,认证失败。
通过上述认证方式相比现有技术中的认证方式,能有效提高认证安全,同时降低数字接口芯片的复杂度和规模。
信息收集由管理处理单元进行,而不是由数字接口进行。信息收集的内容包括设备的能力、连接的深度、连接的层次。目前HDCP、DTCP均不能收集设备的能力,本方案能够收集所有设备所具备的功能列表,增强了系统的功能,同时不再将公钥上传的发送端,而由每个设备的管理/处理单元控制,在实现相同功能的情况下减小了数据量。同时,复杂的信息搜集协议由接口芯片转移到CPU中软件执行,降低了开发难度和接口芯片规模。设备的能力用若干各字节表示,用一个bit表示能力,以1表示该设备具备该能力,以0表示该设备不具备该能力。信息收集按照如下方式进行:由管理/处理单元首先进行判断下游设备是否有管理/处理单元(如果没有下游设备,则相应的也没有下游管理/处理单元),如果没有,则本级设备能力只具备呈现功能,该位置1。如果有,则将下级的设备能力信息与本设备的设备能力信息按照位进行或运算作为本级以及本级以下所有设备的能力信息。本设备具备的设备能力在生产时写入。吊销列表中的记录类型分为吊销单个公钥、吊销一个批次公钥或者一个厂商的全部公钥、吊销一段公钥三中类型。而对具体单个公钥的吊销则是采用公钥的值进行吊销。
密钥激活采用步骤b认证后形成的一个共同的数(如数字接口主密钥(发送端数字接口主密钥与接收端数字接口主密钥相同))或者用该数进行运算获得。
步骤e中定期进行密钥同步检查和密钥更新,采用奇偶密钥方式进行数据进行内容加密与密钥更新。所述奇偶密钥方式为采用两个密钥,使用其中一个密钥的时候对另外一个密钥进行更新,双方按照约定的周期进行密钥切换,在密钥切换的同时进行密钥的更新。
本发明的有益效果是,充分利用了芯片硬件实现和软件实现的特点,在内容安全传输技术中实现了将低开发难度、低规模与成本与高性能、多功能的统一,进一步的,采用本发明所述认证方法保证了内容安全传输过程中的高安全性。
附图说明
图1为树型拓扑结构;
图2为网络或者总线型拓扑结构;
图3为实施例中系统的内容流向示意图。
具体实施方式
一系统结构
1、系统拓扑结构
满足本系统的设备包括以下几个部分:
(1)若干个数字接口(输出接口或者输入/输出接口模块)
主要用于向其它设备或者网络输出数字内容。对于双向等类型网络,同一个接口既具备输入功能,也具备输出功能。该模块同时可能负责数据的加密/解密处理,负责建立管理单元之间的通信链路。同一个设备中输入接口可以是多种。
(2)管理/处理单元
主要管理输出的网络以及设备的功能、规模等,控制输出的行为或者网络中终端的行为,同时负责某些协议、算法的实现以及某些加密处理,还负责本设备中自身接口的管理。管理/处理单元在数字接口外进行,比如利用主芯片的CPU,使用软件完成,可以大大降低系统成本。
(3)呈现/使用单元
主要是数字内容的可能信使用部分,主要面对用户的操作。
管理/处理单元对于发送设备和转发设备是必须的,而对于仅具备呈现功能的接收设备是可选的,发送设备与转发设备可以不必具有呈现或者使用单元模块。
本系统支持两种拓扑结构,树型拓扑结构和网络或者总线拓扑结构,树型拓扑结构如图1所示,网络或者总线型拓扑结构如附图2所示。
树型拓扑结构下,数据从发送设备输出,可以直接输出到接收设备中,同时也可以输出到转发器中,由转发器继续输出到其他转发器或者接收设备。其中,发送设备可以控制输出的规模,比如连接在网络中的终端的数量以及输出的级数。同时,发送设备也可以决定哪种类型的设备不允许加入网络,以及控制网络中终端的行为。
网络或者总线拓扑结构下,数据通过发送设备输出,通过网络或者总线输出到其它设备中,同时,允许网络或者总线中有具备转发设备。发送设备可以控制输出的终端的规模以及转发的层数。发送设备具备的能力与树型拓扑结构相同。
2、系统概述
本系统主要用于实现有数字内容通过数字接口的安全传输。本系统典型的应用包含一个发送设备,一个或多个接收设备,零个或多个转发设备。本方案规定了数字内容在发送设备、转发设备及接收设备之间传输时,传输参与各方所需完成的一组操作。
首先,设备在传输内容之前应首先执行认证过程,认证过程一般只在直接相连的设备、直接相连的接口等之间进行,包括发送设备和转发设备中管理/处理单元与设备自身数字接口间的认证、直接相连的两个设备的数字接口间的认证以及发送端与接收端管理/处理单元之间的认证。认证完成后,若传输的数字内容明确要求无需保护,则可以直接传输数字内容;若传输的数字内容需要保护或找不到内容保护标记,则将数字内容加密后再进行传输。同时,系统必须能随时通过吊销列表更新来维护系统的完整性,把被吊销的设备和接口排除在系统之外。
以设备A和设备B通过数字接口A2、B1传输数字内容为例,说明本系统的基本工作流程。
附图3是系统的内容流向示意图。数字内容从设备A的管理\处理单元流向设备A的接口A2、设备B的接口B1到达管理\处理单元B。
设备A、B上电后首先执行设备内部认证过程,由管理\处理单元发起与自身接口的认证过程。若设备B中没有管理\处理单元,则不进行设备内认证过程;
当上电的两台设备A、B通过接口连接或者已经通过接口相连的设备A、B上电时,接口A2检测接口B1的热插拔信号(HPD信号)或者广播信号,连接双方根据不同状态依次执行相应的操作,其中,设备间执行的下述操作必须在接口或者网络通信链路连接完成之后进行,并且所述的两端接口仅指处于同一物理连接下的接口:
a)接口A2检测到连接HPD信号或者广播信号后:
a1)若接口A2的设备内认证未完成,则继续进行设备内认证过程;
a2)若接口A2的设备内认证成功通过,则由接口A2发起与接口B1的双向认证过程;
a3)若接口A2的设备内认证没有成功完成,但内容保护标识指示内容不需保护,则由接口A2直接发送数字内容到接口B1;
a4)若接口A2的设备内认证没有成功完成,并且内容需要保护或者没找到内容保护标识,则禁止通过接口A2向接口B1传输数字内容。
b)接口A2与接口B1双向认证,以及设备A的管理/处理单元与设备B的管理/处理单元双向认证完成后:
b1)若待传输数字内容不需保护,则由接口A2直接发送数字内容到接口B1;
b2)若认证通过,并且待传输数字内容需要保护或者没找到内容保护标识,则由接口A2发起与接口B1的密钥激活过程;
b3)若认证通过且两端设备管理\处理单元中存储的吊销列表版本不一致,则执行设备间吊销列表更新过程;
b4)若认证通过且设备A的信息收集过程没有完成,则由设别管理单元A发起连接信息收集过程;
b5)若认证没有通过,并且待传输数字内容需要保护或者没找到内容保护标识,则禁止通过接口A2向接口B1传输数字内容。
c)接口A2与接口B1传输密钥激活完成后:
c1)若密钥激活成功,则进入内容加密传输过程,接口A2加密并发送数字内容,接口B1接收并解密数字内容;
c2)若密钥激活失败且失败次数小于规定的次数(比如三次),则由接口A2重新发起与接口B1的密钥激活过程;
c3)若密钥激活失败且失败次数超过规定次数,则由接口A2重新发起与接口B1的双向认证过程。
d)管理\处理单元间进行信息收集时:
d1)若信息收集失败且失败次数小于规定次数,则由管理\处理单元A重新发起与管理\处理单元B的信息收集过程;
d2)若信息收集失败且失败次数超过规定次数,则终止信息收集过程,设置信息收集失败标志位。
e)内容加密传输过程中:
e1)每次行消隐期间执行密钥同步检查过程;
e2)若密钥更新周期到期,则由接口A2执行与接口B1的密钥更新过程;
f)密钥同步检查过程中:
f1)若同步正确,则继续进行内容加密传输过程;
f2)若同步错误,则由接口A2重新发起与接口B1的密钥激活过程。
二具体步骤
本内系统中,参与通信的双方首先应互相鉴别对方身份的合法性,并在鉴别通过后在双方之间建立新的共享密钥。
以下说明中为了方便描述将不同寄存器中的状态位表示如下表:
其中,管理\处理单元中寄存器RMU各状态位定义如表1,寄存器RMU用于存储认证过程中的标识:
  状态名称   标记   英文全称
  热插拔信号标志   HPD   Hot Plug Detect Flag
内部认证完成标志 IAC   Inter-AuthenticationCompleted
内部认证成功标志 IAS   Inter-AuthenticationSuccessed
  单个吊销列表新完成标志   IUC   IUM Update Completed
  单个吊销列表更新成功标志   IUS   IUM Update Successed
内容加密传送标志 CER   Content EncryptionRequest
单个信息收集完成标志 ICC   Information CollectionCompleted
  识别管理单元之间认证完成标志   MAC   MU Authentication Completed
  识别管理单元之间认证成功标志   MAS   MU Authentication Successed
表1
管理\处理单元中寄存器RSTAT各状态位定义如表2,寄存器RSTAT用于存储信息收集过程中的标识:
  状态名称   英文标记   英文全称
  所有吊销列表更新完成标志   AIUC   All IUM Update Completed
所有信息收集完成标志 AICC   All Information CollectionCompleted
所有内部认证完成标志 AIAC   All Inter-AuthenticationCompleted
所有内部认证成功标志 AIAS   All Inter-AuthenticationSuccessed
  下游连接设备深度   LD   Link Depth
  下游连接设备数量   LC   Link Count
  级联设备层数超限标志   MCE   Max Cascade Exceeded
  级联设备数量超限标志   MDE   Max Devs Exceeded
表2
数字接口中寄存器RIN各状态位定义如表3:
  状态名称   英文标记   英文全称
  热插拔信号标志   HPD   Hot Plug Detect Flag
内部认证成功标志 IAS   Inter-AuthenticationSuccessed
内部认证完成标志 IAC   Inter-AuthenticationCompleted
内容加密传送标志 CER   Content EncryptionRequest
接口间认证完成标志 OAC   Outer-AuthenticationCompleted
接口间认证成功标志 OAS   Outer-AuthenticationSuccessed
密钥激活成功标志 KAS   Key ActivationSuccessed
流密码同步标志 SCS   Stream CipherSynchronization
  下游设备是否具有管理\处理单元   HMU   Having MU
  认证中接口公钥是否合法   PIS   Public-key Is Legal
表3
1.1内部认证和外部认证
系统中的认证包括内部认证和外部认证。内部认证完成设备中管理\处理单元与自身接口间的认证,认证过程由管理\处理单元发起;外部认证包括两台设备间连接的接口间的认证和两个管理\处理单元间的认证,接口间的认证过程由发送端接口发起,管理\处理单元间的认证由发送端管理\处理单元发起。
内部认证和外部认证实现的过程类似,区别在于触发两者执行的前提条件和执行完成后更新设置的状态位不同:
内部认证:设备的管理\处理单元检查与自身特定接口相对应的RMU的IAC位,若IAC位为0,则由管理\处理单元发起与该特定接口的双向认证过程;若认证成功,则管理\处理单元设置与该接口相对应的RMU的IAS位和IAC位为1,对应接口设置RIN中标志位IAS=1,IAC=1;若认证失败,则管理\处理单元设置与该接口相对应的RMU的IAS位为0,IAC位为1,对应接口设置RIN中标志位IAS=0,IAC=1。
接口间认证:发送端设备的发送接口完成内部认证后(对应RIN中IAS=1、OAC=0),发起与连接的接收接口间的双向认证过程;若认证成功,则双方接口分别设置自己的RIN的中标志位OAC=1、OAS=1;若认证失败,则双方接口分别设置自己的RIN中标志位OAC=1、OAS=0。
管理\处理单元间认证:接口间认证完成后或内容安全传输过程中,若需要执行管理\处理单元间的信息收集或/和吊销列表(IUM)更新过程,则需要首先执行管理\处理单元间的双向认证过程;若认证成功,则双方分别设置自己的RMU中的标志位MAC=1、MAS=1;若认证失败,则双方分别设置自己的RMU中的标志位MAC=1、MAS=0。
1.1内部认证实现流程
内部认证实现流程中假定A为设备内管理/处理单元(即认证发起方),B为同一设备内数字接口(即认证响应方)。假定A的公钥为
Figure A20091030441000171
私钥为
Figure A20091030441000172
B的公钥为
Figure A20091030441000173
私钥为
Figure A20091030441000174
A、B同时保密存储关联系数K1、偏移向量
Figure A20091030441000175
回归系数a1、模数m1
具体认证流程如下:
a)发起方A在认证过程中顺序执行以下流程:
a1)A读取本地系统标识及系统版本号级联形成消息Mes1,并将Mes1发送给B,完成后执行下一步;
Mes1消息中包含的协议消息内容如下:
消息ID||系统标识||系统版本号
本文中,符号“||”表示连接符号;
a2)等待B发送的消息Mes2。A发送完消息Mes1后,设立最长等待时间T,并开始计时,若在T时间内收到B端返回的消息Mes2,则执行下一步;否则执行第a11)步;
a3)验证Mes2消息中公钥是否合法:A判断
Figure A20091030441000176
是否在其存储的吊销列表(IUM)中,若在IUM中,则管理\处理单元设置RMU中标志位IAS为0,此次认证失败,执行第a11)步;否则,执行下一步;
a4)产生随机数RA1,读取公钥
Figure A20091030441000177
级联后形成消息Mes3,并将消息Mes3发送给B,完成后执行下一步;
Mes3消息中包含的协议消息内容如下:
消息
Figure A20091030441000178
a5)A读取认证参数,依次进行如下计算,计算完成后执行下一步;
a5-1)计算向量乘积M1:
M 1 = k 1 × ( p B 1 → × s A 1 T → + p B 1 → × e 1 T → + a 1 ) - - - ( mod m 1 )
a5-2)计算主密钥K_M1:
K_M1=M_A(M1||RA1||RB1):
本文中M_A表示一种HASH算法,比如SHA-1、HMAC等均可;
a5-3)计算认证码R11,R21
R11=M_A(K_M1||RA1)
R21=M_A(K_M1||RB1)
a6)将包含认证码R21的消息Mes4发送给B,完成后执行下一步;
Mes4消息中包含的协议消息内容如下:
消息ID||R21
a7)等待消息Mes5。A完成上述计算后,设立最长等待时间T,并开始计时,若在T时间内得到B返回的消息Mes5,则执行下一步;否则执行第a11)步;
a8)比较本地计算得到的认证码R11与接收到的R11是否相等:若相等,则将消息MesS发送给B;否则执行第a11)步;
MesS消息中包含的协议消息内容如下:
消息ID||SUCCEED
本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为0,失败标志FAIL取值为1,各占一个字节;
a9)等待消息MesD。A完成上述计算后,设立最长等待时间T,并开始计时,若在T_时间内接收到B的消息MesD,则执行下一步;否则执行第a11)步;
a10)存储主密钥K_M1,并RMU中标志位IAS=1,IAC=1,认证协议成功执行完毕,不再执行后续步骤;
a11)检查本地连续认证失败次数是否小于制定次数:若小于,则将认证失败次数加1,重新发起与B的双向认证过程;否则设置RMU中标志位IAC=1、IAS=0,双向认证协议执行失败,终止双向认证过程。
b)响应方B在认证过程中顺序执行以下流程:
b1)读取到消息Mes1后顺序执行下一步;
b2)验证认证协议版本是否兼容。B根据消息Mes1中的系统标识及系统版本号检查是否与本地支持的协议版本兼容:若兼容,则执行下一步;否则,执行第b12)步;
b3)产生随机数RB1,读取本地存储的公钥
Figure A20091030441000191
级联后行成消息Mes2,并将消息Mes2发送给A,完成后执行下一步;
Mes2消息中包含的协议消息内容如下:
消息
b4)等待读取A返回的消息Mes3。B发送完消息Mes2后,设立最长等待时间T,并开始计时,若在T时间内接收到A的消息Mes3,则执行下一步;否则执行第b12)步;
b5)验证Mes3消息中公钥是否合法:B通过访问A存储的IUM,判断
Figure A20091030441000193
是否在IUM中:若在IUM中,则MU设置B对应RIN中标志位IAS为0此次认证失败,执行第b12)步;否则,执行下一步;
b6)B读取认证参数,依次进行如下计算,计算完成后执行下一步;
b6-1)计算向量乘积M1′:
M 1 ′ = k 1 × ( p A 1 → × s B 1 T → + p A 1 → × e 1 T → + a 1 ) - - - ( mod m 1 )
b6-2)计算主密钥K_M1:
K_M1′=M_A(M1′,RA1||RB1)
b6-3)计算认证码R11′,R21′:
R11′=M_A(K_M1′||RA1)
R21′=M_A(K_M1′||RB1)
b7)将包含认证码R11′的消息Mes5发送给A相应存储区中,完成后执行下一步;
Mes5消息中包含的协议消息内容如下:
消息ID||R11
b8)等待读取消息Mes4。B设立最长等待时间T,并开始计时,若在T时间内读取到A返回的消息Mes4,则执行下一步;否则执行第b12)步;
b9)比较认证码R21′与接收到的R21是否相等:若相等,则将消息MesD发送给A,完成后执行下一步;否则执行第b12)步;
消息中包含的协议消息内容如下:
消息ID||SUCCEED
b10)等待读取消息MesS。B设立最长等待时间T,并开始计时,若在T时间内接收到A返回的消息MesS,则执行下一步;否则执行第b12)步;
b11)存储主密钥K_M1′,并设置本地寄存器RIN中标志位IAS=1,IAC=1,认证协议成功执行完毕,不再执行后续步骤;
b12)检查本地连续认证失败次数是否小于制定次数:若小于,则将认证失败次数加1,等待A重新发起双向认证过程;否则设置B中相应状态寄存器RIN中标志位IAC=1、IAS=0,双向认证协议执行失败,终止双向认证过程。
1.2接口间认证实现流程
接口间认证实现流程中假定A为发送端数字接口(即认证发起方),B为接收端数字接口(即认证响应方)。假定A的公钥为私钥为B的公钥为
Figure A20091030441000203
私钥为A、B同时保密存储关联系数K1、偏移向量
Figure A20091030441000205
回归系数a2、模数m2
具体认证流程如下:
a)发起方A在认证过程中顺序执行以下流程:
a1)A读取本地系统标识及系统版本号级联形成消息Mes1_INBiAuth,并将Mes1_INBiAuth发送给B,完成后执行下一步;
Mes1_INBiAuth消息中包含的协议消息内容如下:
消息ID||系统标识||系统版本号
a2)等待B发送的消息Mes2_INBiAuth。A发送完消息Mes1_INBiAuth后,设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内收到B端返回的消息Mes2_INBiAuth,则执行下一步;否则执行第a11)步;
a3)验证Mes2_INBiAuth消息中公钥是否合法。A所在设备的管理\处理单元MUA判断
Figure A20091030441000206
是否在IUMA中:若在IUMA中,则MUA设置A对应RIN中标志位PIS为0,否则设置PIS为1。A在规定的时间限制T_INBiAuthDelay内查询标志位PIS的值,若在T_INBiAuthDelay内查询到PIS的值为0,则认为B是非法接口,此次认证失败,执行第a11)步;否则执行下一步;
其中,设备管理\处理单元可以通过查询方式获得
Figure A20091030441000207
也可以在接口接收到
Figure A20091030441000208
后通知管理\处理单元;
a4)产生随机数RA2,读取本地存储的公钥
Figure A20091030441000209
级联后形成消息Mes3_INBiAuth,并将消息Mes3_INBiAuth发送给B,完成后执行下一步;
Mes3_INBiAuth消息中包含的协议消息内容如下:
消息
Figure A200910304410002010
a5)A读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;
a5-1)计算向量乘积M2:
M 2 = k 2 × ( p B 2 → × s A 2 T → + p B 2 → × e 2 T → + a 2 ) - - - ( mod m 2 )
a5-2)计算主密钥K_M2:
K_M2=M_A(M2||RA2||RB2):
a5-3)计算认证码R12,R22
R12=M_A(K_M2||RA2)
R22=M_A(K_M2||RB2)
a6)将包含认证码R22的消息Mes4_INBiAuth发送给B,完成后执行下一步;
Mes4_INBiAuth消息中包含的协议消息内容如下:
消息ID||R22
a7)等待消息Mes5_INBiAuth。A完成上述计算后,设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内得到B返回的消息Mes5_INBiAuth,则执行下一步;否则执行第a11)步;
a8)比较本地计算得到的认证码R12与接收到的R12′是否相等:若相等,则将消息MesS_INBiAuth_Succeed发送给B;否则执行第a11)步;
MesS_INBiAuth_Succeed消息中包含的协议消息内容如下:
消息ID||SUCCEED
本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为0,失败标志FAIL取值为1,各占一个字节;
a9)等待消息MesD_INBiAuth_Succeed。A完成上述计算后,设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内接收到B的消息MesD_INBiAuth_Succeed,则执行下一步;否则执行第a11)步;
a10)存储主密钥K_M2,并设置本地寄存器RIN中标志位OAC=1,OAS=1,认证协议成功执行完毕,不再执行后续步骤;
a11)检查本地连续认证失败次数是否小于制定次数:若小于,则将认证失败次数加1,重新发起与B的双向认证过程;否则设置A中相应状态寄存器RIN中标志位OAC=1、OAS=0,双向认证协议执行失败,终止双向认证过程。
b)响应方B在认证过程中顺序执行以下流程:
b1)读取到消息Mes1_INBiAuth后顺序执行下一步;
b2)验证认证协议版本是否兼容。B根据消息Mes1_INBiAuth中的系统标识及系统版本号检查是否与本地支持的协议版本兼容:若兼容,则执行下一步;否则,执行第b12)步;
b3)产生随机数RB2,读取本地存储的公钥
Figure A20091030441000221
级联后行成消息Mes2_INBiAuth,并将消息Mes2_INBiAuth发送给A,完成后执行下一步;
Mes2_INBiAuth消息中包含的协议消息内容如下:
消息
Figure A20091030441000222
b4)等待读取A返回的消息Mes3_INBiAuth。B发送完消息Mes2_INBiAuth后,设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内接收到A的消息Mes3_INBiAuth,则执行下一步;否则执行第b12)步;
b5)验证Mes3_INBiAuth消息中公钥是否合法。B所在设备的管理\处理单元MUB判断
Figure A20091030441000223
是否在IUMB中:若在IUMB中,则MUB设置B对应RIN中标志位PIS为0,否则设置PIS为1。B在规定的时间限制T_INBiAuthDelay/2内查询标志位PIS的值,若在T_INBiAuthDelay/2内查询到PIS的值为0,则认为A是非法接口,此次认证失败,执行第b12)步;否则执行下一步;
b6)B读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;
b6-1)计算向量乘积M2′:
M 2 ′ = k 2 × ( p A 2 → × s B 2 T → + p A 2 → × e 2 T → + a 2 ) - - - ( mod m 2 )
b6-2)计算主密钥K_M2′:
K_M2′=M_A(M2′,RA2||RB2)
b6-3)计算认证码R12′,R22′:
R12′=M_A(K_M2′||RA2)
R22′=M_A(K_M2′||RB2)
b7)将包含认证码R12′的消息Mes5INBiAuth发送给A相应存储区中,完成后执行下一步;
Mes5_INBiAuth消息中包含的协议消息内容如下:
消息ID||R12
b8)等待读取消息Mes4_INBiAuth。B设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内读取到A返回的消息Mes4_INBiAuth,则执行下一步;否则执行第b12)步;
b9)比较本地计算得到的认证码R22′与接收到的R22是否相等:若相等,则将消息MesD_INBiAuth_Succeed发送给A,完成后执行下一步;否则执行第12)步;
消息中包含的协议消息内容如下:
消息ID||SUCCEED
b10)等待读取消息MesS_INBiAuth_Succeed。B设立最长等待时间T_INBiAuthDelay,并开始计时,若在T_INBiAuthDelay时间内接收到A返回的消息MesS_INBiAuth_Succeed,则执行下一步;否则执行第b12)步;
b11)存储主密钥K_M2′,并设置本地寄存器RIN中标志位OAC=1,OAS=1,认证协议成功执行完毕,不再执行后续步骤;
b12)检查本地连续认证失败次数是否小于制定次数:若小于,则将认证失败次数加1,等待A重新发起双向认证过程;否则设置B中相应状态寄存器RIN中标志位OAC=1、OAS=0,双向认证协议执行失败,终止双向认证过程。
1.3管理\处理单元间认证实现流程
接口与接口之间的认证完成后,则利用接口的单向或者双向数据通道,提供管理处理单元的数据通道。比如,对于HDMI,可以利用I2C通道进行数据传输,对于DisplayPort,可以利用AUX通道进行传输。由管理\处理单元查询本条链路上发送接口寄存器RIN标志位HMU的值,若HMU=1,则执行管理\处理单元间的认证过程。
系统中管理\处理单元间双向认证的实现流程与接口间双向认证的实现流程基本相同,不同之处包括公钥的合法性检验、标志位的设置以及协议消息的名称。接口间认证实现流程中假定A为发送端管理\处理单元(即认证发起方),B为接收端管理\处理单元(即认证响应方)。假定A的公钥为私钥为
Figure A20091030441000232
B的公钥为
Figure A20091030441000233
私钥为A、B同时保密存储关联系数k3、偏移向量
Figure A20091030441000235
回归系数a3、模数m3
具体认证流程如下:
a)发起方A在认证过程中顺序执行以下流程:
a1)A读取本地系统标识及MU系统版本号级联形成消息Mes1_MUBiAuth,并将Mes1_MUBiAuth发送给B,完成后执行下一步;
Mes1_MUBiAuth消息中包含的协议消息内容如下:
消息ID||系统标识||系统版本号
a2)等待B发送的消息Mes2_MUBiAuth。A发送完消息Mes1_MUBiAuth后,设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内收到B端返回的消息Mes2_MUBiAuth,则执行下一步;否则执行第11)步;
a3)验证Mes2_MUBiAuth消息中公钥是否合法。A判断
Figure A20091030441000241
是否在IUMA中:若在,则认为B非法,此次认证失败,执行第a11)步;否则执行下一步;
a4)产生随机数RA3,读取本地存储的公钥级联后形成消息Mes3_MUBiAuth,并将消息Mes3_MUBiAuth发送给B,完成后执行下一步;
Mes3_MUBiAuth消息中包含的协议消息内容如下:
消息
Figure A20091030441000243
a5)A读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;
a5-1)计算向量乘积M3:
M 3 = k 3 × ( p B 3 → × s A 3 T → + p B 3 → × e 3 T → + a 3 ) - - - ( mod m 3 )
a5-2)计算主密钥K_M3:
K_M3=M_A(M3||RA3||RB3):
a5-3)计算认证码R13,R23
R13=M_A(K_M3||RA3)
R23=M_A(K_M3||RB3)
a6)将包含认证码R23的消息Mes4_MUBiAuth发送给B,完成后执行下一步;
Mes4_MUBiAuth消息中包含的协议消息内容如下:
消息ID||R23
a7)等待消息Mes5_MUBiAuth。A完成上述计算后,设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内得到B返回的消息Mes5_MUBiAuth,则执行下一步;否则执行第a11)步;
a8)比较本地计算得到的认证码R13与接收到的R13′是否相等:若相等,则将消息MesS_MUBiAuth_Succeed发送给B;否则执行第a11)步;
MesS_MUBiAuth_Succeed消息中包含的协议消息内容如下:
消息ID||SUCCEED
本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为0,失败标志FAIL取值为1,各占一个字节;
a9)等待消息MesD_MUBiAuth_Succeed。A完成上述计算后,设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内接收到B的消息MesD_MUBiAuth_Succeed,则执行下一步;否则执行第a11)步;
a10)设置本地寄存器RMU中标志位MAC=1,MAS=1,认证协议成功执行完毕,不再执行后续步骤;
a11)验证本地连续失败次数是否小于指定次数:若小于3,则将认证失败次数加1,重新发起与B的双向认证过程;否则设置A中相应状态寄存器RMU中标志位MAC=1、MAS=0,双向认证协议执行失败,终止双向认证过程。
b)响应方B在认证过程中顺序执行以下流程::
b1)读取到消息Mes1_MUBiAuth后顺序执行下一步;
b2)验证认证协议版本是否兼容。B根据消息Mes1_MUBiAuth中的系统标识及管理/处理单元版本号检查是否与本地支持的协议版本兼容:若兼容,则执行下一步;否则,执行第b12)步;
b3)产生随机数RB3,读取本地存储的公钥
Figure A20091030441000251
级联后行成消息Mes2_MUBiAuth,并将消息Mes2_MUBiAuth发送给A,完成后执行下一步;
Mes2_MUBiAuth消息中包含的协议消息内容如下:
消息
Figure A20091030441000252
b4)等待读取A返回的消息Mes3_MUBiAuth。B发送完消息Mes2_MUBiAuth后,设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内接收到A的消息Mes3_MUBiAuth,则执行下一步;否则执行第b12)步;
b5)验证Mes3_MUBiAuth消息中公钥是否合法。B判断
Figure A20091030441000253
是否在IUMB中:若在,则认为A非法,此次认证失败,执行第b12)步;否则执行下一步;
b6)B读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;
b6-1)计算向量乘积M3′:
M 3 ′ = k 3 × ( p A 3 → × s B 3 T → + p A 3 → × e 3 T → + a 3 ) - - - ( mod m 3 )
b6-2)计算主密钥K_M3′:
K_M3′=M_A(M3′,RA3||RB3)
b6-3)计算认证码R13′,R23′:
R13′=M_A(K_M3′||RA3)
R23′=M_A(K_M3′||RB3)
b7)将包含认证码R13′的消息Mes5_MUBiAuth发送给A相应存储区中,完成后执行下一步;
Mes5_MUBiAuth消息中包含的协议消息内容如下:
消息ID||R13
b8)等待读取消息Mes4_INBiAuth。B设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内读取到A返回的消息Mes4_MUBiAuth,则执行下一步;否则执行第b12)步;
b9)比较本地计算得到的认证码R23′与接收到的R22是否相等:若相等,则将消息MesD_MUBiAuth_Succeed发送给A,完成后执行下一步;否则执行第b12)步;
消息中包含的协议消息内容如下:
消息ID||SUCCEED
b10)等待读取消息MesS_MUBiAuth_Succeed。B设立最长等待时间T_MUBiAuthDelay,并开始计时,若在T_MUBiAuthDelay时间内接收到A返回的消息MesS_MUBiAuth_Succeed,则执行下一步;否则执行第b12)步;
b11)设置本地寄存器RMU中标志位MAC=1,MAS=1,认证协议成功执行完毕,不再执行后续步骤;
b12)检查本地连续认证失败次数是否小于指定次数:若小于指定次数,则将认证失败次数加1,等待A重新发起双向认证过程;否则设置B中相应状态寄存器RMU中标志位MAC=1、MAS=0,双向认证协议执行失败,终止双向认证过程。
2信息收集
本系统定义的信息收集由管理\处理单元进行,而不是由接口进行,接口仅建立通信链路,配合管理\处理单元完成。收集的内容除终端的数量、连接的层数等,还包括下游所有设备的功能,同时不再上传每个设备的ID或者公钥,以减少数据量,而由管理处理单元的吊销列表列直接判断接口的合法和有效性。DTCP的信息收集机制与HDCP类似,签名采用的是ECC方式,该方式在数字接口中实现非常复杂,规模非常大。本方案的的签名可以接收任意的公钥方式,并且在CPU中软件实现,有效降低了复杂度和难度。
设备间认证全部完成后(AIAC=1,AIAS=1),发送端管理\处理单元检查RSTAT中标志位AICC的值,若AICC=0,则设备管理\处理单元以一定的时间间隔TINTER轮流检查各个激活的发送接口中RIN标志位OAC、OAS及本地对应RMU中ICC的值,若OAC=1、OAS=1且ICC=0,则由发送端管理\处理单元发起与该发送接口链路上接收端设备的信息收集过程,收集该链路下游所有激活的设备的连接拓扑信息及设备能力信息。当在所有激活的发送接口链路上均成功完成信息收集后,设置RSTAT中标志位AICC=1,本设备信息收集过程完成。
连接拓扑信息包括连接数量LC和连接深度LD,设备能力信息为表征设备所具有能力的字段。
2.1信息收集协议
信息收集协议执行时,由管理\处理单元查询本条链路上发送接口寄存器RIN标志位HMU的值,若HMU=0,则设置该条链路上获得的LC=0、LD=1,设备能力信息不作收集;若HMU=1,则执行管理\处理单元间的信息收集过程。
若某具有管理\处理单元的设备无下游连接设备,则直接汇总本设备能力信息,设置LC=1、LD=1,设置RSTAT中标志位AICC=1,本设备信息收集过程完成。
管理\处理单元间的信息收集过程中,最顶层设备定义为第0层,下游连接设备的层数依次递增,其LC、LD和设备能力信息收集过程如下:
a)LC(n)定义为第n层某一设备A管理\处理单元中存储的连接数量,其数值等于下游所有直接连接设备的管理\处理单元中存储的LC之和加上所有直接连接的设备数量,计算公式如下:
LC ( n ) = Σ i = 0 k - 1 LC ( n + 1 ) i + k - - - ( 1 )
其中:n为设备所处的层数,1≤n≤6,LC(n+1)i为第n+1层第i个设备的管理\处理单元中存储的LC,k为设备A下游直接连接的设备数量。最底层设备(无下游连接设备)的LC值设置为0。
b)LD(n)定义为第n层某一设备A管理\处理单元中存储的连接深度,其数值等于下游所有直接连接设备的管理\处理单元中存储的LD的最大值加1,计算公式如下:
LD(n)=MAX(LD(n+1)i)+1    (2)
其中:n为设备所处的层数,1≤n≤6,LC(n+1)i为第n+1层第i个设备的管理\处理单元中存储的LD,0<i≤k;k为设备A下游直接连接的设备个数。最底层设备的LD值设置为1。
c)第n层某一设备A管理\处理单元中存储的下游设备能力字段由本地设备能力字段和下游所有直接连接设备的管理\处理单元中存储的能力字段进行位或运算后获得。最底层设备的管理\处理单元中存储的设备能力字段为本设备能力字段。
系统中,设备在每收集完下游一个发送接口所在链路的信息后,设置该链路对应RMU中标志位ICC为1,收集完所有下游链路后设置RSTAT中标志位AICC为1。
每一个设备在收集完它下游设备的连接信息后,由管理\处理单元判断下游连接数量LC和连接层数LD是否超出限制,若没有,则设置RSTAT中MCE=0、MDE=0,允许继续加密传送;否则设置RSTAT中MCE=1和/或MDE=1,禁止向下游继续传送数字内容;同时判断收集到的设备能力功能LDF字段(LDF定义了允许的设备功能)的值果发现有不允许的接收设备(由LDF字段值决定),则禁止向下游继续传送数字内容。LDF为链接设备的功能字段,本处定义为3个或者3个以上的字节,每个bit位定义了设备的一种功能,3个字节为24种功能,现有技术在拷贝信息控制(CCI定义了是否允许的设备功能)方面,DTCP仅能处理针对MPEG规定的CCI的控制,最多不超过6种权限,本方案定义了24种基本权限,同时由于权限控制为软件方式,可以根据需要进行扩展。
2.1信息传输
发送端管理\处理单元在启动信息收集后,以一定的时间间隔轮流查询下游直接连接设备管理\处理单元寄存器RSTAT中标志位AICC的值,若AICC=1,则发起信息传输过程。假定A为发送端管理\处理单元,B为接收端管理\处理单元,A、B执行流程如下:
a)A在信息传送过程中顺序执行以下流程:
a1)将消息Mes1_INUdICCol发送给B。
Mes1_INUdICCol消息中包含的协议消息内容如下:
消息ID||Rand_Source_Info||PA
其中,Rand_Source_Info由随机数产生算法Rand()计算得到。
a2)读取Mes2_INUdICCol。A发送完消息Mes1_INUdICCol后,设立最长等待时间T_INUdICColDelay,并开始计时,若在T_INUdICColDelay时间内接收到B返回的消息Mes2_INUdICCol,则执行下一步;否则执行第a4)步。
a3)验证消息Mes2_INUdICCol中包含的M_A杂凑值:若验证通过,则更新本地存储的LC、LD和下游设备能力字段LDF,并设置本地对应RMU中标志位ICC=1;若验证失败,则执行a4)。
验证M_A杂凑值过程中需要进行的计算如下:
a3-1)计算256比特密钥K_M_Info;
K_M_Info计算公式如下:
K_M_Info=K_G(K_MMU,固定字符串)
a3-2)计算M_A(K_M_Info||Rand_Source_Info||LC||LD||LDF)杂凑值。
a4)若连续失败小于指定次数,则重新发起与B的信息收集过程,否则认为与B的信息传送过程执行失败,并设置本地对应RMU中标志位ICC=0。
a5)B在信息传送过程中顺序执行以下流程:
a5-1)B等待读取消息Mes1_INUdICCol,接收到消息Mes1_INUdICCol后执行下一步。
a5-2)将消息Mes2_INUdICCol发送给A。
Mes2_INUdICCol消息中包含的协议消息内容如下:
消息ID||LC||LD||LDF||M_A(K_M_Info||Rand_Source_Info||LC||LD||LDF)
3密钥激活
密钥激活过程是本方案特有的。一旦发生加密解密不同步,则需要重新进行认证,这将耗用较多的时间。本方案将密钥激活单独出来,可以在发生密钥不同步以及需要临时中断加密或者开始加密时,直接进行密钥激活,而不再需要进行认证,可以节约处理时间,达到更好的用户体验。
密钥激活由输入和输出接口进行。
接口间认证成功完成后(OAC=1,OAS=1),发送接口检查本地接口状态寄存器RIN中标志位CER及KAS的值,若CER=1,KAS=0,则发起与对应接收接口间的密钥激活过程。密钥激活过程使用接口间认证成功后建立的主密钥K_M2生成加密密钥K_E。密钥激活后生成的K_E可以用于后续通信加密密钥的初始值,在使用奇偶密钥的情况下,采用K_E作为奇密钥或者偶密钥的初始值。
假定接口A为密钥激活发起方,接口B为密钥激活响应方。具体激活流程如下:
a)发起方A在密钥激活过程中顺序执行以下流程:
a1)产生随机数Rand_Act_Source=Rand(),并将消息Mes1_INSiKAct发送给B。
Mes1_INSiKAct消息中包含的协议消息内容如下:
消息ID||Rand_Act_Source
a2)接收消息Mes2_INSiKAct。A发送完消息Mes1_INSiKAct后,设立最长等待时间T_INSiKActDelay,并开始计时,若在T_INSiKActDelay时间内读取到B返回的消息Mes2_INSiKAct,则执行下一步;否则执行第a7)步。
a3)计算主密钥K_E:A根据接收到的消息Mes2_INSiKAct内容,计算K_E,计算完成后执行下一步,K_E计算方式如下:
K_E=M_A(K_M2||Rand_Act_Sink||Rand_Act_Source)
其中,K_M2是接口间认证通过后产生的主密钥,认证双方同时保存。
a4)验证消息Mes2_INSiKAct中包含的M_A杂凑值。根据消息Mes2_INSiKAct中传递的内容和计算得到的K_E重新计算M_A(K_E||Rand_Act_Sink),并比较读取到的M_A杂凑值与计算得到的M_A杂凑值是否相同:若相同,则执行下一步;否则,执行第a7)步。
a5)将消息MesS_INSiKAct_Succeed发送给B相应存储区中,完成后执行下一步。
MesS_INSiKAct_Succeed消息中包含的协议消息内容如下:
消息ID||SUCCEED
a6)保存K_E,设置A接口状态位寄存器RIN中标志位KAS=1,密钥激活协议成功执行完毕。
a7)若密钥激活连续失败次数小于指定次数,则重新发起密钥激活过程,否则设置接口状态位寄存器RIN中标志位OAC=0,OAS=0,KAS=0,终止密钥激活过程,重新发起与接口B的双向认证过程。
b)响应方B在密钥激活过程中顺序执行以下流程:
b1)接收到消息Mes1_INSiKAct后顺序执行下一步。
b2)产生新的随机数Rand_Act_Sink=Rand(),并计算密钥K_E′,K_E′计算完成执行下一步。
K_E′计算方式如下:
K_E′=M_A(K_M2||Rand_Act_Sink||Rand_Act_Source)
其中,K_M2是接口间认证通过后产生的主密钥,认证双方同时保存。
b3)将消息Mes2_INSiKAct发送给A相应存储区中,完成后执行下一步。
Mes2_INSiKAct消息中包含的协议消息内容如下:
消息ID||Rand_Act_Sink||M_A(K_E′||Rand_Act_Sink)
b4)B设立最长等待时间T_INSiKActDelay,并开始计时,若在T_INSiKActDelay时间内读取到消息MesS_INSiKAct_Succeed,执行下一步;否则,执行第b6)步。
b5)保存K_E,设置B接口状态位寄存器RIN中标志位KAS=1,密钥激活协议成功执行完毕
b6)若密钥激活连续失败次数小于指定次数,则等待接口A重新发起密钥激活过程,否则设置本地接口状态寄存器RIN中标志位OAC=0,OAS=0,KAS=0,终止密钥激活过程,等待接口A重新发起认证过程。
4安全传输
而本方案的认证算法,安全性既比HDCP高多个数量级,同时开发简单,与DTCP相比芯片实现规模大大减小。在内容加密方面,DTCP采用的是分组加密算法,资源耗用大,适用于安全性要求高和数据吞吐量不大的场合;同时兼容了分组加密和流密码两种方案,并针对不同的应用场合采用不同的算法,满足了不同的需求。
传输双方接口间密钥激活成功后(KAS=1),启动加密模块对数字内容进行加密传送。加密密钥采用密钥激活产业的K_E作为初始值。
传输双方接口在检测到本地ISI0、ISI1和ISI2同时为0时,根据协商的加密算法执行安全传输。
安全传输过程中使用加密密钥以及完整性密钥,完成有保护需求的数字内容的保密传输,以及和该数字内容相关的保护标志及控制信息的完整传输;同时定期更新加密密钥以及完整性密钥。
加密一般使用两个密钥,奇密钥和偶密钥。在使用奇密钥的时候更新偶密钥,使用偶密钥的时候更新奇密钥。密钥时间的切换按照一定的时间周期进行。
以下分别以本部分使用的的分组密码算法和流密码算法为例说明本系统的安全传输过程。
4.1分组加密算法
4.1.1加密
发送端接口使用分组加密算法的加密流程:
a)检测ISI(Interface State Information,接口状态信息)的几个寄存器,只有当ISI0、ISI1和ISI2同时为0时,才调用以下算法完成数据的加密处理:
B_E(K_Ei,[IV],data)
加密算法参数说明:K_Ei:加密密钥,其中i=[Key_Counter]lsb0;IV:初始化向量(可选);data:待加密数据。
b)每次完成加密后,发送端接口设置Cipher_Counter或者Channel_Cipher_Counter如下:
Cipher_Counter=Cipher_Counter+Length(data)
Channel_Cipher_Counter=Channel_Cipher_Counter+Length(data)
c)设置完成后,如果Cipher_Counter或者Channel_Cipher_Counter发生了溢出,则计算Key_Counter++;
d)若Cipher_Counter或者Channel_Cipher_Counter大于制定值(比如220),则计算备份密钥如下:
K_Ej=B_E(K_Mlsb128~255,K_E||Key_Counter)
其中 j = [ K _ Counter ] lsb 0 ⊕ 1 , j是1比特变量,
Figure A20091030441000322
表示比特异或运算,K_Mlsb128~255表示K_M的低128~255位。
e)若Key_Counter的值大于ReAuthenticationMaxTime,则对于单播加密,设置接口的认证状态为没有认证,重新执行认证过程;对于广播或者网络加密,重新生成广播密钥,执行密钥激活。
4.1.2解密
接收端接口使用分组解密算法的解密流程:
4.2.1加密
发送端数字接口使用流密码算法的加密流程:
a)检测ISI,只有当ISI0、ISI1和ISI2同时为0时,才使用关键数据识别算法生成该帧数据的关键数据位置信息;
b)使用流密码加密算法加密一帧数据:
S_E(K_E,[IV],Data)
加密算法参数说明:K_E:加密密钥;IV:可选初始化向量;data:待加密数据。
b)每次完成解密后,接收端接口按照源接口的方式(4.1.1b))设置密文计数器Cipher_Counter或者Channel_Cipher_Counter;
c)设置完成后,如果Cipher_Counter或者Channel_Cipher_Counter发生了溢出,则计算Key_Counter++,
d)若Cipher_Counter或者Channel_Cipher_Counter大于制定值(比如220),则按照发送端接口的方式(4.1.1d))计算备份密钥,新的备份密钥K_E和K_MAC放入以 j = [ K _ Counter ] lsb 0 ⊕ 1 为索引的存储区;
e)若Key_Counter的值大于ReAuthenticationMaxTime,则按照发送端接口的方式(4.1.1e)进行处理。
f)如果解密失败,则使用计数器D_W_Counter记录解密失败的次数,如果解密失败的次数大于D_W_Max,则认为当前安全传输出现了攻击行为,或者双方的密钥不匹配,此时需要重新执行密钥激活过程。
4.2流密码算法
4.2.1加密
发送端数字接口使用流密码算法的加密流程:
a)检测ISI,只有当ISI0、ISI1和ISI2同时为0时,才使用关键数据识别算法生成该帧数据的关键数据位置信息;
b)使用流密码加密算法加密一帧数据:
S_E(K_E,[IV],Data)
加密算法参数说明:K_E:加密密钥;IV:可选初始化向量;data:待加密数据。
c)根据流密码算法对关键数据位置信息进行修正,修正后提取各关键位置的密文,构成KDI_Record,如果KDI_Record非空,设置1比特完整性标志S_A=1,否则设置S_A=0;
d)计算杂凑值:
[M_A(K_MAC,S_A||KDI_Record)]lsb0-127
[M_A(K_MAC,S_A||KDI_Record)]lsb0-127表示M_A的低0~127位。
e)封装得到的比特杂凑值,并与S_A串联在数据帧密文之后,发送给接收端接口;
f)发送完成后,按照4.1.1中加密步骤b)~e)的处理方式对Cipher_Counter、Channel_Cipher_Counter和Key_Counter进行处理。
4.2.2解密
接收端接口使用流密码算法的解密流程:
a)检测ISI,只有当ISI0、ISI1和ISI2同时为0时,才调用以下算法完成数据的解密处理:
S_D(K_E,[IV],Data)
解密算法参数说明:K_E:解密密钥;IV:可选初始化向量;data:待解密数据。
b)检测S_A的值,若:
b1)S_A==1,则使用关键数据识别算法获得关键数据位置信息,并根据解密算法修正关键数据位置信息,修正后提取关键位置的密文,构成KDI_Record;然后按照4.2.1中发送端接口加密流程d)的方式计算杂凑值。
b2)S_A==0,则直接按照4.2.1中发送端接口加密流程d)的方式计算杂凑值。
c)比较计算得到的杂凑值与接收的杂凑值是否相同:相同,则认为解密成功,否则认为解密失败;
d)解密成功后,按照4.1.2中1解密流程b)~e)的处理方式对Cipher_Counter、Channel_Cipher_Counter和Key_Counter进行处理。
e)解密失败后,按照4.1.2中AES-CCM算法解密流程f)的处理方式对D_W_Counter进行处理。
使用流密码算法一般是为了获得高的加密处理速度,适用于具有严格同步信号的数据帧传输。上述操作中关键数据位置识别、杂凑值计算和加密可以在硬件上实现并行操作。解密操作、关键数据位置识别以及杂凑值计算则可以通过缓存一定长度的密文方式实现并行处理。
4.3密文封装
本部分中的密文封装格式如下:
系统标志||加密标志||[完整性标志]||密文
其中,完整性标志是可选项,在使用4.1.2流密码算法并提供数据完整性时必选。
具体接口应用时,可以根据接口的传输带宽对上述封装重新编码,编码后的封装方式要能够表现编码前所有的信息。
4.4流密码更新
数据安全传输过程中,源端和接收端必须实时进行流密码的更新,保证输出密钥流的随机性。
首先使用K_E值作为奇密钥或者偶密钥,然后在某个约定的时刻,比如垂直消隐期间的开始,发送和接收端同时采用某个数,更新另外的一个密钥,作为作为下一个时间段加密和解密的密钥。在采用本阶段解密密钥一定时间周期后,发送端和接收端同时使用另外一个密钥进行加密和解密,同时再次进行密钥更新过程,如此反复。
5系统完整性
一个完整的安全系统保证系统中所有的设备、接口都是合法的。授权组织将非法的设备持有公钥放入吊销列表中(设备的合法性由设备中管理\处理单元所持公钥的合法性来标识),同时将非法的接口持有公钥放入吊销列表中,并定期组织签发吊销列表。
本部分规定,任何能够接入本系统的具有管理\处理单元的设备必须支持吊销列表存储和更新功能。每个管理\处理单元具有独立的足够大的存储区,用以存放吊销列表,吊销列表的更新在直接相连的两个设备的管理\处理单元之间进行,由一对连接的发送端管理\处理单元发起吊销列表更新过程。
5.1本系统中吊销列表格式及验证
系统规定的吊销列表格式如表12所示,吊销列表中所有数据均以Big-Endian格式存储,吊销列表格式及说明如表4。
名称   数据长度(比特) 说明
  系统标识符   8   系该消息用于本系统的标识
类型 3   更新消息的类型,现在只定义了类型为0的IUM,其余值保留
  保留   5   保留字节,未定义,全部置0
版本号 16   一个表示吊销列表签发时间顺序、逐次递增的整数,从1开始,逐次递增,签发时间越晚,版本号越大
  签发者ID   24   此吊销列表签发者ID
  吊销列表长度 32 表示整个吊销列表长度的整数,单位为字节
  公钥吊销记录列表   可变   一个或多个吊销记录,每个吊销记录格式如表2所示
  签名   384   吊销列表签发者对以上所有信息的有效签名
表4
公钥吊销记录列表中包含有一个或多个吊销记录,长度可变。吊销记录的格式及含义如表5所示:
  公钥吊销记录类型PRRT 吊销记录格式 实际被吊销的公钥 备注
0x00   0x00||被吊销公钥   公钥为“被吊销公钥”的单个设备/接口公钥 被吊销公钥为128比特
0x01   0x01||被吊销公钥批次号或者厂商号   公钥对应批次号为“被吊销公钥批次号”或“厂商号”的所有公钥   一条纪录可以吊销某个厂家一个批次的所有公钥
0x02   0x02||被吊销公钥起始号,被吊销公钥终止号 公钥为在区间【被吊销公钥起始号,被吊销公钥终止号】的所有公钥 一条纪录可以吊销一个区间的所有公钥
  其他类型   PRRT||吊销内容 未定义,备用 将吊销内容部分全部置零
表5
其中,“公钥吊销记录类型”长度为8比特。本系统中只使用了吊销记录类型为0x00、0x01、0x02的三种情形,分别对应吊销单个公钥、吊销一个批次公钥和吊销一段公钥的情况,其他类型格式暂未定义。对批次或者厂商的公钥吊销,采用的是公钥的非零位置实现,而对具体公钥的吊销则是采用公钥的值进行吊销。所述采用公钥的非零位置实现批次或者厂商的公钥吊销为:假设吊销类型为0x01的吊销列表,其中的一个吊销批次号为0130201020(此处假设公钥的长度为10个数),则所有具备0XX0X0X0X0特征的公钥均被全部吊销(其中,X表示任意值)。
本系统中,任何吊销列表在存储和更新前应首先验证该吊销列表的有效性。任何吊销列表在传输过程中必须携带签发该吊销列表的CA公钥证书,该CA公钥证书可以是根证书,也可以是某一具有相应授权的二级CA所持有的公钥证书,
5.2吊销列表双向更新
设备内认证全部完成后(AIAC=1,AIAS=1),发送端管理\处理单元检查RSTAT中标志位AIUC的值,若AIUC=0,则管理\处理单元以一定的时间间隔TINTER轮流检查各个激活的发送接口中RIN标志位OAC、OAS及对应RMU中IUC的值,若OAC=1、OAS=1且IUC=0,则由发送端管理\处理单元发起与该发送接口对应链路上接收端设备管理\处理单元间的吊销列表更新过程。当在所有激活的发送接口链路上均成功完成吊销列表更新过程后,设置RSTAT中标志位AIUC=1,本设备IUM(吊销列表)更新过程完成。
管理\处理单元间吊销列表更新采用双向通信的吊销列表更新协议,具体执行流程中,假定A为发送端管理\处理单元,B为接收端管理\处理单元。
A、B双方利用认证完成后产生的主密钥K_MMU计算出共同的吊销列表传输认证密钥K_IUM(256比特),如下:
K_IUM=K_G(K_MMU,“Key for DICP-IN-IUM-Update-Message”)
其中,K_IUM计算中参数“Key for DICP-IN-IUM-Update-Message”是固定字符串常量,也可以选用其它的固定字符串。
A、B在本地存储区设置连续更新失败次数计数器,用以计数吊销列表更新失败的次数,初始化数值为0。本部分中规定的双向IUM更新实现流程如下:
a)发起方A在双向吊销列表更新过程中顺序执行以下流程:
a1)将消息Mes1_INBiIUMUp发送给B,完成后执行下一步。
Mes1_INBiIUMUp消息中包含的协议消息内容如下:
消息ID||Version_IUMA||RA_IUM||AUA1
协议消息内容说明:Version_IUMA:A中存储的IUMA版本号;RA_IUM:随机数,由Rand(128)输出;AUA1:消息认证码。
AUA1=MA(K_IUM||(Version_IUMA||RA_IUM))
a2)等待B返回的响应消息(MesD_INBiIUMUp_Fail、Mes2_INBiIUMUp或MesD_INBiIUMUp_Request)。A设立最长等待时间T_INBiIUMUpDelay,并开始计时:
若在T_INBiIUMUpDelay时间内读取到B返回的消息MesD_INBiIUMUp_Request,则执行下一步;
若在T_INBiIUMUpDelay时间内读取到B返回的消息Mes2_INBiIUMUp,则执行第a5)步;
若在T_INBiIUMUpDelay时间内读取到B返回的消息MesD_INBiIUMUp_Fail或计时超时,则执行第a9)步;
a3)将消息Mes3_INBiIUMUp发送给B相应存储区中,完成后执行下一步;
Mes3_INBiIUMUp消息中包含的协议消息内容如下:
消息ID||IUMA||Cert_IUMA_Adm||RA_IUM||AUA3
协议消息内容说明:IUMA:A中存储的IUM版本,长度可变;Cert_IUMA_Adm:签发IUMA的CA证书;RA_IUM:随机数,由Rand(128)输出;AUA3:消息认证码。
a4)等待接收B返回的验证成功消息MesD_INBiIUMUp_Succeed。A设立最长等待时间T_INBiIUMUpDelay,并开始计时,若在T_INBiIUMUpDelay时间内接收到MesD_INBiIUMUp_Succeed则执行第a8)步,否则执行第a9)步;
a5)验证消息Mes2_INBiIUMUp中消息认证码AUA2和IUMB中签名:若验证①和②都顺利通过,则执行下一步;否则,执行第a9)步。
①、②两个验证过程如下:
执行验证①:验证关系式AUA2==M_A(K_IUM||(IUMB||Cert_IUMB_Adm||RB_IUM))是否成立;
执行验证②:调用吊销列表验证模块,验证新接收到的B设备吊销列表中签名的有效性;
a6)用IUMB||Cert_IUMB_Adm替换原来的IUMA||Cert_IUMA_Adm,替换完后执行下一步;
a7)将消息MesS_INBiIUMUp_Succeed发送给B,完成后执行第a8)步;
MesS_INBiIUMUp_Succeed消息中包含的协议消息内容如下:
消息ID||SUCCEED
a8)设置A中相应状态寄存器RMU中标志位IUC=1、IUS=1,对应链路吊销列表更新协议执行成功;
a9)检查本地连续更新失败次数是否小于制定次数:若小于,则将更新失败次数加1,重新发起与B的IUM更新过程;否则设置A中相应状态寄存器RMU中标志位IUC=1、IUS=0,对应链路IUM更新协议执行失败。
b)响应方B在双向IUM更新过程中顺序执行以下流程:
b1)读取到消息Mes1_INBiIUMUp后顺序执行下一步;
b2)验证消息Mes1_INBiIUMUp中的消息认证码AUA1是否正确。根据消息Mes1_INBiIUMUp中的内容重新计算M_A杂凑值,并比较计算结果和读取到的AUA1:若验证通过,则执行下一步;否则,执行第b12)步。
b3)比较IUMA和IUMB的版本号:若IUMA的版本号高,则执行下一步,否则执行第b9)步;
b4)将消息MesD_INBiIUMUp_Request发送给A相应存储区中,完成后执行下一步;
MesD_INBiIUMUp_Request消息中包含的协议消息内容如下:
消息ID||REQUEST
其中,本系统中定义的请求标志REQUEST取值为1,长度为1个字节。
b5)等待读取A返回的消息Mes3_INBiIUMUp。B设立最长等待时间T_INBiIUMUpDelay,并开始计时,若在T_INBiIUMUpDelay时间内读取到A返回的消息Mes3_INBiIUMUp,则执行下一步,否则执行第b13)步;
b6)验证消息Mes3_INBiIUMUp中消息认证码AUA3和IUMA中签名:若验证③和④都顺利通过,则执行下一步;否则,执行第b13)步。
③、④两个验证过程如下:
执行验证③:验证关系式AUA3==M_A(K_IUM||IUMA||Cert_IUMA_Adm||RA_IUM)是否成立;
执行验证④:调用吊销列表验证模块,验证新接收到的A设备吊销列表中签名的有效性;
b7)用IUMA||Cert_IUMA_Adm替换原来的IUMB||Cert_IUMB_Adm,替换完后执行下一步;
b8)将消息MesD_INBiIUMUp_Succeed发送给A,完成后执行第b11)步;
MesD_INBiIUMUp_Succeed消息中包含的协议消息内容如下:
消息ID||SUCCEED
b9)将消息将消息Mes2_INBiIUMUp发送给A,完成后执行下一步;
Mes2_INBiIUMUp消息中包含的协议消息内容如下:
消息ID||IUMB||Cert_IUMB_Adm||RB_IUM||AUA2
协议消息内容说明:IUMB:B中存储的IUM版本;Cert_IUMB_Adm:签发IUMB的CA证书;RB_IUM:随机数,由Rand(128)输出;AUA2:消息认证码。
AUA2=MA(K_IUM||IUMB||Cert_IUMB_Adm||RB_IUM)
b10)等待读取A返回的验证成功消息MesS_INBiIUMUp_Succeed。B设立最长等待时间T_INBiIUMUpDelay,并开始计时,若在T_INBiIUMUpDelay时间内读取到MesS_INBiIUMUp_Succeed则执行下一步,否则执行第13)步。
b11)设置B中相应状态寄存器RMU中标志位IUC=1、IUS=1,对应链路IUM更新协议执行成功;
b12)将消息MesD_INBiIUMUp_Fail发送给A相应存储区中,完成后执行下一步;
MesD_INBiIUMUp_Fail消息中包含的协议消息内容如下:
消息ID||FAIL
检查本地连续更新失败次数是否小于指定次数:若小于,则将更新失败次数加1,等待A重新发起IUM更新过程;否则设置B中相应状态寄存器RMU中标志位IUC=1、IUS=0,对应链路IUM更新协议执行失败。
本发明提出一种内容安全传输系统、基于该系统的设备以及内容安全传输方法,能实现数字内容在家庭网络、家庭终端设备数字接口之间的安全传送。在数字接口传输的情况下,该系统能充分利用终端设备数字接口芯片和设备主芯片(或其他专用芯片)的特点,配合实现内容传输的保护,有有效降低终端成本,降低芯片接口规模。适用于高速数字接口的内容保护,也适合于家庭网络的内容保护,同时也适合于其它内容保护的场合,特别适合于芯片开发、软件实现。

Claims (10)

1.内容安全传输保护设备,包括数字接口,其特征在于,还包括管理/处理单元,所述管理/处理单元置于所述内容安全传输保护设备内的专用芯片内;
所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;
所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元之间的认证;更新存储在本地管理/处理单元的吊销列表,以及对下游设备的信息收集。
2.内容安全传输保护系统,包括发送设备、转发设备、接收设备,其特征在于,所述发送设备包括数字接口、管理/处理单元,所述转发设备包括数字接口、管理/处理单元,所述接收设备包括数字接口、呈现/使用单元;
所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;
所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储在本地管理/处理单元的吊销列表,以及对下游设备的信息收集;
所述呈现/使用单元用于数字内容的可能性使用,接受用户的操作。
3.内容安全传输方法,其特征在于,包括以下步骤:
a.发送端管理/处理单元发起与发送端数字接口间的认证;接收端管理/处理单元发起与接收端数字接口间的认证;
b.发送端数字接口与接收端数字接口之间进行认证;
c.发送端管理/处理单元与接收端管理/处理单元之间进行认证;
d.发送端数字接口与接收端数字接口之间进行密钥激活,得到加密密钥;
e.发送端数字接口采用加密密钥为初始密钥对数据进行内容加密,并传输至接收端数字接口;
在步骤c之后,步骤d之前,发送端管理/处理单元判断信息收集是否完成,如否,发送端管理/处理单元进行信息收集;判断发送端管理/处理单元与接收端管理/处理单元存储的吊销列表是否一致,如否,发送端管理/处理单元向接收端管理/处理单元进行吊销列表更新过程;如信息收集完成,且吊销列表一致则进入步骤d。
4.如权利要求3所述内容安全传输方法,其特征在于,发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证,均在发送端或接收端设备上电时自动进行。
5.如权利要求3所述内容安全传输方法,其特征在于,步骤a、b、c均通过判断公钥的合法性进行认证,具体的:步骤a中对同一设备中的数字接口与管理/处理单元之间进行的认证,通过判断数字接口持有的公钥以及管理/处理单元持有的公钥的合法性来实现;步骤b中对发送端数字接口与接收端数字接口之间进行的认证,通过判断发送端数字接口持有的公钥以及接收端数字接口持有的公钥的合法性来实现;步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行的认证,通过判断发送端管理/处理单元持有的公钥以及接收端管理/处理单元持有的公钥的合法性来实现。
6.如权利要求5所述内容安全传输方法,其特征在于,步骤b的认证过程如下:
b1、接收端数字接口发送接收端数字接口公钥、接收端数字接口随机数至发送端数字接口;
b2、发送端数字接口将接收端数字接口公钥交给发送端管理/处理单元,由发送端管理/处理单元判断接收端数字接口公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口将发送端数字接口公钥、发送端数字接口随机数发送至接收端数字接口;
b3、接收端数字接口将发送端数字接口公钥交给接收端管理/处理单元,由接收端管理/处理单元判断发送端数字接口公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口根据发送端数字接口私钥、接收端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成发送端数字接口主密钥;接收端数字接口根据发送接收端数字接口私钥、发送端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成接收端数字接口主密钥;
b4、发送端数字接口主密钥与接收端数字接口主密钥是否相同,如是,认证成功;如否,认证失败。
7.如权利要求6所述内容安全传输方法,其特征在于,步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行认证依靠步骤b中发送端数字接口与接收端数字接口之间进行认证时建立的通信链路进行数据传送。
8.如权利要求3所述内容安全传输方法,其特征在于,所述信息收集为收集下游设备的能力、连接的深度、连接的层次。
9.如权利要求8所述内容安全传输方法,其特征在于,所述下游设备的能力由本地设备能力字段和下游所有直接连接设备的管理/处理单元中存储的能力字段进行位或运算的结果表示,其中,本地设备能力字段在生产时写入本地设备。
10.如权利要求3所述内容安全传输方法,其特征在于,步骤e中定期进行密钥同步检查和密钥更新,采用奇偶密钥方式进行数据内容加密与密钥更新。
CN 200910304410 2009-07-16 2009-07-16 内容安全传输保护设备、系统以及内容安全传输方法 Expired - Fee Related CN101588236B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200910304410 CN101588236B (zh) 2009-07-16 2009-07-16 内容安全传输保护设备、系统以及内容安全传输方法
PCT/CN2009/075150 WO2011006326A1 (zh) 2009-07-16 2009-11-26 内容安全传输保护设备、系统以及内容安全传输方法
US13/383,749 US8892882B2 (en) 2009-07-16 2009-11-26 Content transmission security protection device system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910304410 CN101588236B (zh) 2009-07-16 2009-07-16 内容安全传输保护设备、系统以及内容安全传输方法

Publications (2)

Publication Number Publication Date
CN101588236A true CN101588236A (zh) 2009-11-25
CN101588236B CN101588236B (zh) 2012-03-14

Family

ID=41372314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910304410 Expired - Fee Related CN101588236B (zh) 2009-07-16 2009-07-16 内容安全传输保护设备、系统以及内容安全传输方法

Country Status (3)

Country Link
US (1) US8892882B2 (zh)
CN (1) CN101588236B (zh)
WO (1) WO2011006326A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011006326A1 (zh) * 2009-07-16 2011-01-20 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
CN101958936A (zh) * 2010-09-21 2011-01-26 四川长虹电器股份有限公司 一种基于数字接口的数据传输系统及数据传输方法
CN102480373A (zh) * 2010-11-23 2012-05-30 中兴通讯股份有限公司 一种网管系统接口内容版本的管理方法及装置
CN104426669A (zh) * 2013-09-11 2015-03-18 罗伯特·博世有限公司 用于受保护地传送数据的方法
CN112583853A (zh) * 2020-12-28 2021-03-30 深圳数字电视国家工程实验室股份有限公司 内容流保护方法、系统及计算机可读存储介质
CN112787865A (zh) * 2021-01-21 2021-05-11 中科创达软件股份有限公司 Hdcp设备兼容方法、装置、电子设备和介质
CN113037472A (zh) * 2021-02-25 2021-06-25 西安电子科技大学 一种基于接收端数量控制的数字内容保护方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8411851B2 (en) * 2010-05-06 2013-04-02 Crestron Electronics Inc. Determining HDCP source KSV support
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
TWI536819B (zh) * 2014-12-23 2016-06-01 宏正自動科技股份有限公司 通訊認證系統及使用其之方法
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691231B1 (en) * 1999-06-07 2004-02-10 Entrust Technologies Limited Method and apparatus for providing access isolation of requested security related information from a security related information source
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1808973A (zh) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 通用串行总线人机交互类的信息安全设备及其控制方法
US7996869B2 (en) * 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
JP2009100246A (ja) * 2007-10-17 2009-05-07 Hitachi Ltd 表示装置
US8527771B2 (en) * 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
JP5055254B2 (ja) * 2008-12-19 2012-10-24 日立コンシューマエレクトロニクス株式会社 映像伝送システム及びedidの読み出し方法
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
CN101527837B (zh) 2009-04-10 2011-05-11 四川长虹电器股份有限公司 一种数字接口吊销列表的更新方法
CN101588236B (zh) 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011006326A1 (zh) * 2009-07-16 2011-01-20 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
US8892882B2 (en) 2009-07-16 2014-11-18 Sichuan Changhong Electric Co., Ltd. Content transmission security protection device system and method
CN101958936A (zh) * 2010-09-21 2011-01-26 四川长虹电器股份有限公司 一种基于数字接口的数据传输系统及数据传输方法
CN101958936B (zh) * 2010-09-21 2013-05-08 四川长虹电器股份有限公司 一种基于数字接口的数据传输系统及数据传输方法
CN102480373A (zh) * 2010-11-23 2012-05-30 中兴通讯股份有限公司 一种网管系统接口内容版本的管理方法及装置
CN102480373B (zh) * 2010-11-23 2014-09-24 上海中兴软件有限责任公司 一种网管系统接口内容版本的管理方法及装置
CN104426669A (zh) * 2013-09-11 2015-03-18 罗伯特·博世有限公司 用于受保护地传送数据的方法
CN112583853A (zh) * 2020-12-28 2021-03-30 深圳数字电视国家工程实验室股份有限公司 内容流保护方法、系统及计算机可读存储介质
CN112583853B (zh) * 2020-12-28 2023-02-21 深圳数字电视国家工程实验室股份有限公司 内容流保护方法、系统及计算机可读存储介质
CN112787865A (zh) * 2021-01-21 2021-05-11 中科创达软件股份有限公司 Hdcp设备兼容方法、装置、电子设备和介质
CN113037472A (zh) * 2021-02-25 2021-06-25 西安电子科技大学 一种基于接收端数量控制的数字内容保护方法

Also Published As

Publication number Publication date
WO2011006326A1 (zh) 2011-01-20
US8892882B2 (en) 2014-11-18
US20120144200A1 (en) 2012-06-07
CN101588236B (zh) 2012-03-14

Similar Documents

Publication Publication Date Title
CN101588236B (zh) 内容安全传输保护设备、系统以及内容安全传输方法
CN109257327B (zh) 一种配电自动化系统的通信报文安全交互方法及装置
EP2221742B1 (en) Authenticated communication between security devices
US9253162B2 (en) Intelligent card secure communication method
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN102111265B (zh) 一种电力系统采集终端的安全芯片加密方法
US20030026430A1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
CN101828357A (zh) 证书提供
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN101378320B (zh) 一种认证方法和认证系统
CN103684772B (zh) 动态缺失加密系统
CN101738516A (zh) 一种电子式电能表数据安全传输的方法及电能表装置
TW202121868A (zh) 資料的加解密方法、裝置、存儲介質及加密文件
TW200421808A (en) Method and apparatus for augmenting authentication in a cryptographic system
CN102255727B (zh) 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN107104795A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN102065092B (zh) 一种机顶盒应用程序数字签名认证方法及其系统
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN101938353B (zh) 一种远程重置密钥装置个人识别码的方法
CN102111681A (zh) 一种用于数字电视广播条件接收系统的密钥体系
CN113312608A (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
CN1832400B (zh) 内容保护系统以及方法
CN103873257A (zh) 密钥更新、数字签名及签名验证的方法及装置
CN111435389A (zh) 一种配电终端运维工具安全防护系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120314

Termination date: 20210716