CN108933660A - 基于hdcp的数字内容保护系统 - Google Patents
基于hdcp的数字内容保护系统 Download PDFInfo
- Publication number
- CN108933660A CN108933660A CN201710384711.7A CN201710384711A CN108933660A CN 108933660 A CN108933660 A CN 108933660A CN 201710384711 A CN201710384711 A CN 201710384711A CN 108933660 A CN108933660 A CN 108933660A
- Authority
- CN
- China
- Prior art keywords
- hdcp
- performing environment
- storage unit
- secure storage
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于HDCP的数字内容保护系统。所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。本发明能够保护HDCP的私钥和保密全局常量不被窃取或篡改。
Description
技术领域
本发明涉及多媒体技术领域,尤其涉及一种基于HDCP的数字内容保护系统。
背景技术
HDCP(High-bandwidth Digital Content Protection,高带宽数字内容保护)是Intel为了保护高清数字内容提出的一套协议,它描述了认证可信设备,然后在可信设备间传输加密音视频内容的一系列的流程。
在HDCP中,保密全局常量LC128以及私钥是HDCP安全的关键要素。首先,作为加密因子之一的LC128如果被泄露或篡改的话,可能导致整个加密的失效,甚至会影响所有HDCP设备的安全性,因为LC128是全局的。其次,私钥用于HDCP接收端解密每次认证生成的主密钥,对认证过程安全性起到决定性的作用。
然而,在通常方案下,保密全局常量LC128以及私钥被存在一个非安全的存储器中或者非TEE(Trust Execution Environment,可信执行环境)中,这可能导致HDCP的私钥和保密全局常量LC128容易被恶意程序所窃取或篡改。
发明内容
本发明提供的基于HDCP的数字内容保护系统,能够保护HDCP的私钥和保密全局常量不被窃取或篡改。
第一方面,本发明提供一种基于HDCP的数字内容保护系统,所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
可选地,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
可选地,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
可选地,所述安全存储单元为eFuse。
可选地,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
本发明实施例提供的基于HDCP的数字内容保护系统,整个系统通常运行在富执行环境下,只有在HDCP进行认证或加密时会通过ARM TrustZone安全监控调用指令切换到TEE环境下,此时位于可信执行环境的HDCP可信应用程序就可以读取安全存储单元中的密钥进行加解密。富执行环境侧的任何系统或程序是没法访问安全存储单元的,所以就算有恶意程序侵犯富执行环境,也无法拿到HDCP的私钥,更没办法篡改。
附图说明
图1为本发明实施例基于HDCP的数字内容保护系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于HDCP的数字内容保护系统,所述系统包括富执行环境(Rich Execution Environment,REE)和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
可选地,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
可选地,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
可选地,所述安全存储单元为eFuse。所述eFuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息,常常用于存储安全相关的内容,比如密钥、密码等信息。
可选地,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
如图1所示,所述基于HDCP的数字内容保护系统分为两部分,左侧是REE,即非安全区,运行绝大多数程序。右侧是TEE,为可信执行环境,只运行指定的可信程序,比如HDCPtrust APP(可信应用程序)。REE和TEE两侧是硬件隔离的,各自运行自己的系统,通过ARMTrustZone SMC(Secure Monitor Call,安全监控调用)指令进行切换。eFuse设置于TEE侧,只有TEE的系统TOS(Trust Operation System,可信操作系统)能够访问eFuse,HDCP设备的私钥在出厂的时候通过工具一次性写入eFuse的某个区域块,然后通过在TOS中设置权限使得只有HDCP的trust APP可以读取eFuse中HDCP保密全局常量LC128以及私钥,而其他trustAPP也是不能访问HDCP保密全局常量LC128以及私钥的。
本发明实施例提供的基于HDCP的数字内容保护系统,整个系统通常运行在富执行环境下,只有在HDCP进行认证或加密时会通过ARM TrustZone安全监控调用指令切换到TEE环境下,此时位于可信执行环境的HDCP可信应用程序就可以读取安全存储单元中的密钥进行加解密。富执行环境侧的任何系统或程序是没法访问安全存储单元的,所以就算有恶意程序侵犯富执行环境,也无法拿到HDCP的私钥,更没办法篡改。
本发明利用eFuse作为存储介质的只能一次写入不可更改安全特性、ARMTrustZone的物理访问隔离、通过TEE的权限设置使得HDCP的私钥只能被安全执行环境下的HDCP安全应用程序读取,并且不能被篡改,从而达到保护私钥的目的。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (5)
1.一种基于HDCP的数字内容保护系统,其特征在于,所述系统包括富执行环境和可信执行环境,所述富执行环境和可信执行环境之间为硬件隔离,分别运行有各自的操作系统,所述富执行环境中运行绝大多数应用程序,所述可信执行环境中只运行指定的可信应用程序;
所述可信执行环境中设置有安全存储单元,所述安全存储单元只能被所述可信执行环境的操作系统所访问,所述安全存储单元中存储有HDCP保密全局常量以及HDCP设备的私钥;
在HDCP进行认证或加密时,所述系统由富执行环境切换至可信执行环境,所述可信执行环境中运行的可信应用程序读取所述安全存储单元中的密钥进行加解密。
2.根据权利要求1所述的系统,其特征在于,所述HDCP设备的私钥在HDCP设备出厂时一次性写入所述安全存储单元。
3.根据权利要求1所述的系统,其特征在于,通过在所述可信执行环境的操作系统中设置权限,使得只有所述指定的可信应用程序能够读取所述安全存储单元中的HDCP保密全局常量以及HDCP设备的私钥。
4.根据权利要求1至3中任一项所述的系统,其特征在于,所述安全存储单元为eFuse。
5.根据权利要求1所述的系统,其特征在于,在HDCP进行认证或加密时,所述系统通过ARM TrustZone安全监控调用指令由富执行环境切换至可信执行环境。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710384711.7A CN108933660A (zh) | 2017-05-26 | 2017-05-26 | 基于hdcp的数字内容保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710384711.7A CN108933660A (zh) | 2017-05-26 | 2017-05-26 | 基于hdcp的数字内容保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108933660A true CN108933660A (zh) | 2018-12-04 |
Family
ID=64450356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710384711.7A Pending CN108933660A (zh) | 2017-05-26 | 2017-05-26 | 基于hdcp的数字内容保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108933660A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112286562A (zh) * | 2020-10-28 | 2021-01-29 | 天津飞腾信息技术有限公司 | 一种可信操作系统调试更新方法及系统 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
CN105681882A (zh) * | 2016-01-04 | 2016-06-15 | 华为技术有限公司 | 控制视频输出的方法及其装置、控制电路 |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
-
2017
- 2017-05-26 CN CN201710384711.7A patent/CN108933660A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
CN105681882A (zh) * | 2016-01-04 | 2016-06-15 | 华为技术有限公司 | 控制视频输出的方法及其装置、控制电路 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
张大伟等: "《安全可信智能移动终端研究》", 《中兴通讯技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112286562A (zh) * | 2020-10-28 | 2021-01-29 | 天津飞腾信息技术有限公司 | 一种可信操作系统调试更新方法及系统 |
CN112286562B (zh) * | 2020-10-28 | 2021-09-10 | 飞腾信息技术有限公司 | 一种可信操作系统调试更新方法及系统 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10915633B2 (en) | Method and apparatus for device security verification utilizing a virtual trusted computing base | |
US9892284B2 (en) | Trusted execution thread in an embedded multithreaded system | |
US10536274B2 (en) | Cryptographic protection for trusted operating systems | |
US9544141B2 (en) | Secure key storage using physically unclonable functions | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US10417433B2 (en) | Encryption and decryption of data owned by a guest operating system | |
US10721067B2 (en) | Secure processor for multi-tenant cloud workloads | |
EP2947594A2 (en) | Protecting critical data structures in an embedded hypervisor system | |
EP3771138B1 (en) | Cryptographic chip and related methods | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US10248579B2 (en) | Method, apparatus, and instructions for safely storing secrets in system memory | |
US10691627B2 (en) | Avoiding redundant memory encryption in a cryptographic protection system | |
US20190102322A1 (en) | Cross-domain security in cryptographically partitioned cloud | |
Götzfried et al. | Analysing Android's Full Disk Encryption Feature. | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
Schneider et al. | Sok: Hardware-supported trusted execution environments | |
US11748493B2 (en) | Secure asset management system | |
US20200065527A1 (en) | Varying-layered encryption | |
CN108933660A (zh) | 基于hdcp的数字内容保护系统 | |
CN102782695B (zh) | 硬件装置 | |
US7765407B2 (en) | Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
CN105809043A (zh) | 一种计算机的数据安全保护方法 | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181204 |
|
RJ01 | Rejection of invention patent application after publication |