CN108933660A - 基于hdcp的数字内容保护系统 - Google Patents

基于hdcp的数字内容保护系统 Download PDF

Info

Publication number
CN108933660A
CN108933660A CN201710384711.7A CN201710384711A CN108933660A CN 108933660 A CN108933660 A CN 108933660A CN 201710384711 A CN201710384711 A CN 201710384711A CN 108933660 A CN108933660 A CN 108933660A
Authority
CN
China
Prior art keywords
hdcp
performing environment
storage unit
secure storage
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710384711.7A
Other languages
English (en)
Inventor
徐棚
史爱国
丁方明
赵朋飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN201710384711.7A priority Critical patent/CN108933660A/zh
Publication of CN108933660A publication Critical patent/CN108933660A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于HDCP的数字内容保护系统。所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。本发明能够保护HDCP的私钥和保密全局常量不被窃取或篡改。

Description

基于HDCP的数字内容保护系统
技术领域
本发明涉及多媒体技术领域,尤其涉及一种基于HDCP的数字内容保护系统。
背景技术
HDCP(High-bandwidth Digital Content Protection,高带宽数字内容保护)是Intel为了保护高清数字内容提出的一套协议,它描述了认证可信设备,然后在可信设备间传输加密音视频内容的一系列的流程。
在HDCP中,保密全局常量LC128以及私钥是HDCP安全的关键要素。首先,作为加密因子之一的LC128如果被泄露或篡改的话,可能导致整个加密的失效,甚至会影响所有HDCP设备的安全性,因为LC128是全局的。其次,私钥用于HDCP接收端解密每次认证生成的主密钥,对认证过程安全性起到决定性的作用。
然而,在通常方案下,保密全局常量LC128以及私钥被存在一个非安全的存储器中或者非TEE(Trust Execution Environment,可信执行环境)中,这可能导致HDCP的私钥和保密全局常量LC128容易被恶意程序所窃取或篡改。
发明内容
本发明提供的基于HDCP的数字内容保护系统,能够保护HDCP的私钥和保密全局常量不被窃取或篡改。
第一方面,本发明提供一种基于HDCP的数字内容保护系统,所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
可选地,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
可选地,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
可选地,所述安全存储单元为eFuse。
可选地,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
本发明实施例提供的基于HDCP的数字内容保护系统,整个系统通常运行在富执行环境下,只有在HDCP进行认证或加密时会通过ARM TrustZone安全监控调用指令切换到TEE环境下,此时位于可信执行环境的HDCP可信应用程序就可以读取安全存储单元中的密钥进行加解密。富执行环境侧的任何系统或程序是没法访问安全存储单元的,所以就算有恶意程序侵犯富执行环境,也无法拿到HDCP的私钥,更没办法篡改。
附图说明
图1为本发明实施例基于HDCP的数字内容保护系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于HDCP的数字内容保护系统,所述系统包括富执行环境(Rich Execution Environment,REE)和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
可选地,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
可选地,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
可选地,所述安全存储单元为eFuse。所述eFuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息,常常用于存储安全相关的内容,比如密钥、密码等信息。
可选地,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
如图1所示,所述基于HDCP的数字内容保护系统分为两部分,左侧是REE,即非安全区,运行绝大多数程序。右侧是TEE,为可信执行环境,只运行指定的可信程序,比如HDCPtrust APP(可信应用程序)。REE和TEE两侧是硬件隔离的,各自运行自己的系统,通过ARMTrustZone SMC(Secure Monitor Call,安全监控调用)指令进行切换。eFuse设置于TEE侧,只有TEE的系统TOS(Trust Operation System,可信操作系统)能够访问eFuse,HDCP设备的私钥在出厂的时候通过工具一次性写入eFuse的某个区域块,然后通过在TOS中设置权限使得只有HDCP的trust APP可以读取eFuse中HDCP保密全局常量LC128以及私钥,而其他trustAPP也是不能访问HDCP保密全局常量LC128以及私钥的。
本发明实施例提供的基于HDCP的数字内容保护系统,整个系统通常运行在富执行环境下,只有在HDCP进行认证或加密时会通过ARM TrustZone安全监控调用指令切换到TEE环境下,此时位于可信执行环境的HDCP可信应用程序就可以读取安全存储单元中的密钥进行加解密。富执行环境侧的任何系统或程序是没法访问安全存储单元的,所以就算有恶意程序侵犯富执行环境,也无法拿到HDCP的私钥,更没办法篡改。
本发明利用eFuse作为存储介质的只能一次写入不可更改安全特性、ARMTrustZone的物理访问隔离、通过TEE的权限设置使得HDCP的私钥只能被安全执行环境下的HDCP安全应用程序读取,并且不能被篡改,从而达到保护私钥的目的。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (5)

1.一种基于HDCP的数字内容保护系统,其特征在于,所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
2.根据权利要求1所述的系统,其特征在于,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
3.根据权利要求1所述的系统,其特征在于,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
4.根据权利要求1至3中任一项所述的系统,其特征在于,所述安全存储单元为eFuse。
5.根据权利要求1所述的系统,其特征在于,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
CN201710384711.7A 2017-05-26 2017-05-26 基于hdcp的数字内容保护系统 Pending CN108933660A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710384711.7A CN108933660A (zh) 2017-05-26 2017-05-26 基于hdcp的数字内容保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710384711.7A CN108933660A (zh) 2017-05-26 2017-05-26 基于hdcp的数字内容保护系统

Publications (1)

Publication Number Publication Date
CN108933660A true CN108933660A (zh) 2018-12-04

Family

ID=64450356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710384711.7A Pending CN108933660A (zh) 2017-05-26 2017-05-26 基于hdcp的数字内容保护系统

Country Status (1)

Country Link
CN (1) CN108933660A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112286562A (zh) * 2020-10-28 2021-01-29 天津飞腾信息技术有限公司 一种可信操作系统调试更新方法及系统
CN114257877A (zh) * 2021-12-02 2022-03-29 展讯通信(上海)有限公司 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2759955A1 (en) * 2013-01-28 2014-07-30 ST-Ericsson SA Secure backup and restore of protected storage
CN104077533A (zh) * 2014-07-17 2014-10-01 北京握奇智能科技有限公司 一种操作敏感数据的方法和设备
CN105681882A (zh) * 2016-01-04 2016-06-15 华为技术有限公司 控制视频输出的方法及其装置、控制电路
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2759955A1 (en) * 2013-01-28 2014-07-30 ST-Ericsson SA Secure backup and restore of protected storage
CN104077533A (zh) * 2014-07-17 2014-10-01 北京握奇智能科技有限公司 一种操作敏感数据的方法和设备
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
CN105681882A (zh) * 2016-01-04 2016-06-15 华为技术有限公司 控制视频输出的方法及其装置、控制电路
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张大伟等: "《安全可信智能移动终端研究》", 《中兴通讯技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112286562A (zh) * 2020-10-28 2021-01-29 天津飞腾信息技术有限公司 一种可信操作系统调试更新方法及系统
CN112286562B (zh) * 2020-10-28 2021-09-10 飞腾信息技术有限公司 一种可信操作系统调试更新方法及系统
CN114257877A (zh) * 2021-12-02 2022-03-29 展讯通信(上海)有限公司 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置

Similar Documents

Publication Publication Date Title
US10915633B2 (en) Method and apparatus for device security verification utilizing a virtual trusted computing base
US9892284B2 (en) Trusted execution thread in an embedded multithreaded system
US10536274B2 (en) Cryptographic protection for trusted operating systems
US9544141B2 (en) Secure key storage using physically unclonable functions
US20170277898A1 (en) Key management for secure memory address spaces
US10417433B2 (en) Encryption and decryption of data owned by a guest operating system
US10721067B2 (en) Secure processor for multi-tenant cloud workloads
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
EP3771138B1 (en) Cryptographic chip and related methods
US20080016127A1 (en) Utilizing software for backing up and recovering data
US10248579B2 (en) Method, apparatus, and instructions for safely storing secrets in system memory
US10691627B2 (en) Avoiding redundant memory encryption in a cryptographic protection system
US20190102322A1 (en) Cross-domain security in cryptographically partitioned cloud
Götzfried et al. Analysing Android's Full Disk Encryption Feature.
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
Schneider et al. Sok: Hardware-supported trusted execution environments
US11748493B2 (en) Secure asset management system
US20200065527A1 (en) Varying-layered encryption
CN108933660A (zh) 基于hdcp的数字内容保护系统
CN102782695B (zh) 硬件装置
US7765407B2 (en) Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
US11520859B2 (en) Display of protected content using trusted execution environment
CN105809043A (zh) 一种计算机的数据安全保护方法
WO2015154469A1 (zh) 数据库的操作方法及装置
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181204

RJ01 Rejection of invention patent application after publication