CN112787865B - Hdcp设备兼容方法、装置、电子设备和介质 - Google Patents

Hdcp设备兼容方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN112787865B
CN112787865B CN202110080575.9A CN202110080575A CN112787865B CN 112787865 B CN112787865 B CN 112787865B CN 202110080575 A CN202110080575 A CN 202110080575A CN 112787865 B CN112787865 B CN 112787865B
Authority
CN
China
Prior art keywords
stage
receiving end
preset
ake
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110080575.9A
Other languages
English (en)
Other versions
CN112787865A (zh
Inventor
董拉奇
彭贵定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ThunderSoft Co Ltd
Original Assignee
ThunderSoft Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ThunderSoft Co Ltd filed Critical ThunderSoft Co Ltd
Priority to CN202110080575.9A priority Critical patent/CN112787865B/zh
Publication of CN112787865A publication Critical patent/CN112787865A/zh
Application granted granted Critical
Publication of CN112787865B publication Critical patent/CN112787865B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/76Adapting program code to run in a different environment; Porting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • H04L41/0863Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions by rolling back to previous configuration versions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本申请实施例公开了一种HDCP设备兼容方法、装置、电子设备和介质,所述方法包括以下步骤:启动AKE过程,所述AKE过程分为第一阶段和第二阶段;判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;若所述第一阶段未超过所述预设的第一时间,则判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2。本申请实现了HDCP2.3设备与HDCP2.2及HDCP2.2以下设备之间的兼容。

Description

HDCP设备兼容方法、装置、电子设备和介质
技术领域
本申请涉及设备兼容技术领域,尤其涉及一种HDCP设备兼容方法、装置、电子设备和介质。
背景技术
HDCP(High-bandwidth Digital Content Protecttion,高带宽数字内容保护技术)协议从最开始的HDCP1.X至HDCP2.3,一直存在着兼容性问题。由于未来的不可预测性,协议本身并不确保能够向上兼容。但是实际使用中,不同版本的HDCP设备不兼容将导致认证无法成功,投屏失败,给用户带来很大的不便。现有技术中HDCP2.2以下的版本设备兼容问题已得到解决,但是,HDCP2.3设备与HDCP2.2及HDCP2.2以下设备之间的兼容问题还未得到有效解决。
因此,如何实现HDCP2.3设备与HDCP2.2及HDCP2.2以下设备之间的兼容,成为亟待解决的技术问题。
发明内容
本申请实施例提供一种HDCP设备兼容方法、装置、电子设备和介质,用以解决上述背景技术中提出的技术问题,或至少部分解决上述背景技术中提出的技术问题。
第一方面,本申请实施例提供一种HDCP设备兼容方法,应用于发送端,所述发送端为HDCP2.3设备,包括以下步骤:
启动AKE过程,所述AKE过程分为第一阶段和第二阶段;
判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
若所述第一阶段未超过所述预设的第一时间,则判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2。
第二方面,本申请实施例提供一种HDCP设备兼容装置,应用于发送端,所述发送端为HDCP2.3设备,包括:
AKE启动模块,用于启动AKE过程,所述AKE过程分为第一阶段和第二阶段;
第一AKE重启模块,用于判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
第二AKE重启模块,用于在所述第一AKE重启模块判断所述第一阶段未超过所述预设的第一时间之后,判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H 值过程中,将发送端信息的版本字段降为2。
第三方面,本申请实施例提供一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行本申请第一方面所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机指令用于执行本申请第一方面所述的方法。
通过上述技术方案,本申请基于AKE过程中的第一阶段、第二阶段的超时情况,以及第二阶段第一H值和第二H值的比较结果,针对性调整发送端对应阶段的版本信息,使得发送端和接收端认证成功,实现 HDCP2.3设备与HDCP2.2设备及HDCP2.2以下设备之间相互兼容,提升了用户体验。
附图说明
通过结合附图对本申请实施例进行更详细的描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。
图1为AKE过程报文交互示意图;
图2为本申请一实施例所描述的HDCP设备兼容方法流程图;
图3为本申请另一实施例所描述的HDCP设备兼容方法流程图;
图4为本申请一实施例所描述的HDCP设备兼容装置示意图;
图5 为本申请另一实施例所描述的HDCP设备兼容装置示意图;
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例所提到的HDCP设备都已实现HDCP协议,对HDCP 报文及状态的处理都符合DCP组织的HDCP规范,本申请方案针对AKE (Authentication and Key Exchange身份认证和密钥交换)过程的处理,本申请实施例以发送端为HDCP2.3设备,接收端为HDCP2.2设备为例进行说明,AKE阶段报文交互过程示意图如图1所示。发送端发送AKE_Init 报文启动身份认证,AKE_Init报文为初始化报文,然后进入AKE过程的第一阶段,第一阶段为发送端和接收端的身份认证阶段,在所述第一阶段,发送端向所述接收端发送AKE_Transmitter_Info报文, AKE_Transmitter_Info表示发送端信息报文,在所述第一阶段内,发送端还会接收到接收端基于AKE_Init报文反馈的AKE_Send_Cert报文,以及基于AKE_Transmitter_Info报文反馈的AKE_Receiver_Info报文, AKE_Send_Cert报文为初始化回应报文,包括密钥证书和接收端id等信息,AKE_Receiver_Info报文表示接收端信息报文。发送端在预设的第一时间内收到AKE_Receiver_Info报文,则完成第一阶段。进入第二阶段,第二阶段为发送端和接收端的密钥交换阶段,第二阶段,发送端向接收端发送AKE_No_Stored_km报文或者AKE_Stored_km报文,图1中示出的是发送AKE_No_Stored_km报文的情况,AKE_No_Stored_km报文表示发送端未存储km值,AKE_Stored_km表示发送端存储km值,接收端基于AKE_No_Stored_km报文回应AKE_Send_rrx报文,AKE_Send_rrx 报文为随机值报文,携带一个的随机值rrx。然后发送端基于自身信息中的版本字段AKE_Transmitter_Info.VERSION,接收到的接收端信息中的版本字段AKE_Receiver_Info.VERSION和随机值rrx计算第二H值。接收端根据接收端自身信息中的版本字段AKE_Receiver_Info.VERSION和接收到的发送端信息中的版本字段AKE_Transmitter_Info.VERSION和随机值rrx计算第一H值,并发送给发送端,发送端比较第一H值和第二 H值,若二者一致,则AKE过程认证成功。需要说明的是,第一H值对应HDCP协议中的由接收端计算生成的H`值,第二H值对应HDCP协议中的由发送端计算生成的H值。生成H值和H`值的算法相同,协议中也设置有详细的计算方法,在此不再展开描述。发送端可以为手机、平板电脑等设备,接收端可以为电视机等设备,本申请对比不作限定。
以接收端为HDCP2.2的设备为例,进行AKE过程时,可包括以下几类:
第一类接收端、在收到发送端的AKE_Transmitter_Info报文后,正常处理,其计算H值的时候使用发送端真实版本号,最终认证成功。
第二类接收端、在收到发送端的AKE_Transmitter_Info报文后,正常处理,但在计算H值时认为接收到的发送端的版本号字段 transmitter.version=2,导致发送端计算的第二H值和接收到的接收端第一H值不同,校验失败,最终认证失败。
第三类接收端、在收到发送端的AKE_Transmitter_Info报文后,认为版本号不在其支持的范围内,忽略该报文,继续后续认证,由于没有接收到AKE_Receiver_Info消息,最终双方以HDCP2.0标准实现认证。
第四类接收端、在收到发送端的AKE_Transmitter_Info报文后,认为版本号不在其支持的范围内,直接向上层模块返回错误,断开链接,最终认证失败。
如果发送端实现了HDCP2.3标准,只有第一类设备和第三类设备可以成功完成认证,如果接收端为第二类和第四类设备,则无法完成认证,因此,本申请实施例在发送端做兼容处理,无论采用上述哪类接收端,均可兼容,完成AKE认证。
应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
如图2所示,本申请实施例提供一种HDCP设备兼容方法,应用于发送端,所述发送端为HDCP2.3设备,包括以下步骤:
步骤S1、启动AKE过程,所述AKE过程分为第一阶段和第二阶段;
步骤S2、判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
步骤S3、若所述第一阶段未超过所述预设的第一时间,则判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2。
针对第二类接收端,第二类接收端和发送端都采用上述HDCP协议中的的现有算法算法计算第一H值,但是第二类接收端在计算第一H值的时候AKE_Transmitter_Info.VERSION=2(HDCP2.2),而发送端计算 H值的时候AKE_Transmitter_Info.VERSION取的值为3(HDCP2.3),这样造成H值校验失败,第二类接收端通过步骤S3在下一次AKE认证过程中,在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2,则可认证成功。
针对第四类接收端,在收到AKE_Transmitter_Info报文时,发现版本号字段为3,而第四类接收端本身认为合法的版本号字段应该小于等于2,固返回错误给上层模块,socket(链接)关闭,导致认证失败。
此类设备比较常见,由于接收端在收到版本号字段为3的报文后断开链接,后续再次发送AKE_Init报文也不会收到任何回应,通过步骤S2 在下一次AKE认证过程中,在AKE_Transmitter_Info报文发送前,直接将AKE_Transmitter_Info报文中的版本字段(VERSION)降为2,则可认证成功。此外,为了便于此类设备在后续与HDCP2.3设备建立连接时能直接兼容,可以预先设置一个用于存储第四类接收端id的第一数据表,当判断出接收端为第四类接收端时,则将接收端id存储至第一数据表中,供后续直接使用。具体的,作为一种实施例,所述步骤S2中,若所述第一阶段超过预设的第一时间,且所述第二阶段超过预设的第二时间,还可包括:步骤S21、获取所述接收端id,并将所述接收端id存储至预设的第一数据表中。所述第一数据表存储在非易失性存储介质中,例如SFS。
作为一种实施例,在所述第一数据表建立之后,在执行步骤S2之前,如图3所示,还可进一步包括以下步骤:
步骤S101、获取接收端id;
步骤S102、遍历所述第一数据表,判断所述第一数据表是否存在所述接收端id,若存在,则将所述第一阶段的发送端信息中的版本字段降为2之后,启动所述AKE过程,若不存在,继续执行步骤S2和步骤S3。
作为一种实施例,步骤S21或步骤S101中,所述获取所述接收端id,具体可包括以下步骤:
步骤S201、向所述发送端发送用于启动身份认证的初始化报文;
步骤S202、接收所述接收端基于所述初始化报文回复的初始化回应报文;
步骤S203、解析所述初始化回应报文获取所述接收端id。
作为一种实施例,所述步骤S2中,所述判断所述第一阶段是否超过预设的第一时间,包括:
步骤S301、向所述接收端发送发送端信息报文;
步骤S302、判断在所述预设的第一时间内是否收到所述接收端发送的接收端信息报文,若未收到,则判断所述第一阶段超过预设的第一时间。
作为一种实施例,所述步骤S2中,若所述第一阶段超过预设的第一时间,则判断所述第二阶段是否超过预设的第二时间,包括:
步骤S401、判断在所述第二时间段内是否接收到所述接收端发送的第一H值,若未接收到,则判断所述第二阶段超过所述预设的第二时间。
可以理解的是,预设的第一时间和预设的第二时间可以直接设置为协议默认的时间,如第一时间设置为100ms,第二时间设置为1second,也可根据具体的应用需求适应性调整所述预设的第一时间和预设的第二时间,本申请对此不做限定。
在一些使用场景中,可能出现因为网络不稳定等原因造成的AKE认证失败,对于步骤S2对应的处理,如果直接采用降级处理多次进行认证,在预设认证次数阈值内认证成功,一种情况可能是接收端为第四类设备,且为HDCP2.2设备,但如果接收端为HDCP2.3设备,因为网络故障等原因造成之前的AKE认证未通过,由于HDCP2.3版本的接收端又可直接兼容HDCP2.2的发送端,因此若仅通过直接降级无多次尝试AKE认证的话会使得原本可以HDCP2.3版本实现的连接,被降为了HDCP2.2,为了尽可能避免这种情况发生,在第一次AKE认证是失败后,可以将 AKE_Transmitter_Info报文中的版本字段交替设置为2和3,这样如果是网络故障,是仍有一半的可能使得发送端接收端双方最后采用HDCP2.3 协议建立连接。作为一种实施例,所述方法还包括步骤S4、若将所述第一阶段的发送端信息中的版本字段降为2之后,将发送端信息的版本字段降为2后执行AKE过程仍未认证成功,则下一次重新将所述第一阶段的发送端信息中的版本字段设置为3,将每轮次的对应所述第一阶段的发送端信息中的版本字段交替设置为2和3,直至认证成功,或者达到预设的认证次数阈值后,认证失败。
需要说明的是,本申请实施例以接收端为HDCP2.2设备进行说明,但接收端并不限于是HDCP2.2设备,因为对于HDCP2.2设备及HDCP2.2 以下的设备的兼容性问题可以直接通过HDCP协议或者现有的兼容技术可以得到解决,因此,即便接收端是HDCP2.2以下的设备,依然可以通过本申请的方案实现兼容,从而使得AKE过程认证成功。
本申请实施例所述方法基于AKE过程中的第一阶段、第二阶段的超时情况,以及第二阶段第一H值和第二H值的比较结果,针对性调整发送端对应阶段的版本信息,使得发送端和接收端认证成功,实现HDCP2.3 设备与HDCP2.2设备及HDCP2.2以下设备之间相互兼容,提升了用户体验。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。一种 HDCP设备兼容装置,应用于发送端,所述发送端为HDCP2.3设备,如图4所示,包括:
AKE启动模块1,用于启动AKE过程,所述AKE过程分为第一阶段和第二阶段;
第一AKE重启模块2,用于判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
第二AKE重启模块3,用于在所述第一AKE重启模块2判断所述第一阶段未超过所述预设的第一时间之后,判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二 H值过程中,将发送端信息的版本字段降为2。
作为一种实施例,所述第一AKE重启模块2还包括数据表更新单元,用于在所述第一阶段超过预设的第一时间,且所述第二阶段超过预设的第二时间时,获取所述接收端id,并将所述接收端id存储至预设的第一数据表中。
作为一种实施例,所述装置还包括判断模块4,如图5所示,用于在判断所述第一阶段是否超过预设的第一时间之前,执行:获取接收端id;遍历所述第一数据表,判断所述第一数据表是否存在所述接收端id,若存在,则将所述第一阶段的发送端信息中的版本字段降为2之后,启动所述AKE过程。
作为一种实施例,所述装置还包括接收端id获取模块,用于向所述发送端发送用于启动身份认证的初始化报文;接收所述接收端基于所述初始化报文回复的初始化回应报文;解析所述初始化回应报文获取所述接收端id。
作为一种实施例,所述第一AKE重启模块2还包括第一超时判断单元,用于在所述发动端向所述接收端发送发送端信息报文后,判断在所述预设的第一时间内是否收到所述接收端发送的接收端信息报文,若未收到,则判断所述第一阶段超过预设的第一时间。所述第一AKE重启模块2还包括第二超时判断单元,用于在所述第一超时判断单元判断超时后,判断在所述第二时间段内是否接收到所述接收端发送的第一H值,若未接收到,则判断所述第二阶段超过所述预设的第二时间。
作为一种实施例,所述装置还包括版本字段调整模块:所述装置还包括版本字段调整模块:用于在将所述第一阶段的发送端信息中的版本字段降为2之后,将发送端信息的版本字段降为2后执行AKE过程仍未认证成功,则下一次重新将所述第一阶段的发送端信息中的版本字段设置为3,将每轮次的对应所述第一阶段的发送端信息中的版本字段交替设置为2和3,直至认证成功,或者达到预设的认证次数阈值后,认证失败。
本申请实施例所述装置基于AKE过程中的第一阶段、第二阶段的超时情况,以及第二阶段第一H值和第二H值的比较结果,针对性调整发送端对应阶段的版本信息,使得发送端和接收端认证成功,实现HDCP2.3 设备与HDCP2.2设备及HDCP2.2以下设备之间相互兼容,提升了用户体验。
本申请实施例还提供一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行本申请第一方面所述的HDCP设备兼容方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机指令用于执行本申请第一方面所述的HDCP设备兼容方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种HDCP设备兼容方法,其特征在于,应用于发送端,所述发送端为HDCP2.3设备,包括以下步骤:
启动AKE过程,所述AKE过程分为第一阶段和第二阶段,所述第一阶段为发送端和接收端的身份认证阶段,所述第二阶段为发送端和接收端的密钥交换阶段;
判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
若所述第一阶段未超过所述预设的第一时间,则判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2,所述发送端基于自身信息中的版本字段和接收到的接收端信息中的版本字段计算所述第二H值,所述接收端根据接收端自身信息中的版本字段和接收到的发送端信息中的版本字段计算所述第一H值。
2.根据权利要求1所述的方法,其特征在于,
若所述第一阶段超过预设的第一时间,且所述第二阶段超过预设的第二时间,还包括:
获取所述接收端id,并将所述接收端id存储至预设的第一数据表中。
3.根据权利要求2所述的方法,其特征在于,在执行判断所述第一阶段是否超过预设的第一时间之前,还包括:
获取接收端id;
遍历所述第一数据表,判断所述第一数据表是否存在所述接收端id,若存在,则将所述第一阶段的发送端信息中的版本字段降为2之后,启动所述AKE过程。
4.根据权利要求2或3所述的方法,其特征在于,所述获取所述接收端id,包括:
向所述发送端发送用于启动身份认证的初始化报文;
接收所述接收端基于所述初始化报文回复的初始化回应报文;
解析所述初始化回应报文获取所述接收端id。
5.根据权利要求1所述的方法,其特征在于,所述判断所述第一阶段是否超过预设的第一时间,包括:
向所述接收端发送发送端信息报文;
判断在所述预设的第一时间内是否收到所述接收端发送的接收端信息报文,若未收到,则判断所述第一阶段超过预设的第一时间。
6.根据权利要求5所述的方法,其特征在于,若所述第一阶段超过预设的第一时间,则判断所述第二阶段是否超过预设的第二时间,包括:
判断在所述预设的第二时间内是否接收到所述接收端发送的第一H值,若未接收到,则判断所述第二阶段超过所述预设的第二时间。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若将发送端信息的版本字段降为2后执行AKE过程仍未认证成功,则下一次重新将所述第一阶段的发送端信息中的版本字段设置为3,将每轮次的对应所述第一阶段的发送端信息中的版本字段交替设置为2和3,直至认证成功,或者达到预设的认证次数阈值后,认证失败。
8.一种HDCP设备兼容装置,其特征在于,应用于发送端,所述发送端为HDCP2.3设备,包括:
AKE启动模块,用于启动AKE过程,所述AKE过程分为第一阶段和第二阶段,所述第一阶段为发送端和接收端的身份认证阶段,所述第二阶段为发送端和接收端的密钥交换阶段;
第一AKE重启模块,用于判断所述第一阶段是否超过预设的第一时间,若超过,则继续判断所述第二阶段是否超过预设的第二时间,若超过,则将所述第一阶段的发送端信息中的版本字段降为2之后,重新启动所述AKE过程;
第二AKE重启模块,用于在所述第一AKE重启模块判断所述第一阶段未超过所述预设的第一时间之后,判断所述第二阶段中接收到的所述接收端生成的第一H值与所述发送端生成的第二H值是否相等,若不相等,则重新启动所述AKE过程,并在所述第二阶段发送端生成第二H值过程中,将发送端信息的版本字段降为2,所述发送端基于自身信息中的版本字段和接收到的接收端信息中的版本字段计算所述第二H值,所述接收端根据接收端自身信息中的版本字段和接收到的发送端信息中的版本字段计算所述第一H值。
9.根据权利要求8所述的装置,其特征在于,
所述第一AKE重启模块还包括数据表更新单元,用于在所述第一阶段超过预设的第一时间,且所述第二阶段超过预设的第二时间时,获取所述接收端id,并将所述接收端id存储至预设的第一数据表中。
10.根据权利要求9所述的装置,其特征在于,
所述装置还包括判断模块,用于在判断所述第一阶段是否超过预设的第一时间之前,执行:
获取接收端id;
遍历所述第一数据表,判断所述第一数据表是否存在所述接收端id,若存在,则将所述第一阶段的发送端信息中的版本字段降为2之后,启动所述AKE过程。
11.一种电子设备,其特征在于,包括:
至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行前述权利要求1-7任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机可执行指令用于执行前述权利要求1-7中任一项所述的方法。
CN202110080575.9A 2021-01-21 2021-01-21 Hdcp设备兼容方法、装置、电子设备和介质 Active CN112787865B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110080575.9A CN112787865B (zh) 2021-01-21 2021-01-21 Hdcp设备兼容方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110080575.9A CN112787865B (zh) 2021-01-21 2021-01-21 Hdcp设备兼容方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN112787865A CN112787865A (zh) 2021-05-11
CN112787865B true CN112787865B (zh) 2022-11-11

Family

ID=75757707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110080575.9A Active CN112787865B (zh) 2021-01-21 2021-01-21 Hdcp设备兼容方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN112787865B (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588236B (zh) * 2009-07-16 2012-03-14 四川长虹电器股份有限公司 内容安全传输保护设备、系统以及内容安全传输方法
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
DE102010064279A1 (de) * 2010-12-28 2012-06-28 Endress + Hauser Flowtec Ag Feldgerät mit Langzeit-Firmware-Kompatibilität
US8856515B2 (en) * 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
AU2014316299B2 (en) * 2013-09-05 2017-08-03 Sony Corporation Information processing device and information processing method
CN103607376B (zh) * 2013-10-29 2017-01-11 北京奇虎科技有限公司 一种兼容协议的方法及装置
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
CN106537837B (zh) * 2014-03-31 2019-06-28 信芯高技电子美国公司 Dp hdcp版本转换器
CN105245348A (zh) * 2015-10-21 2016-01-13 广州视源电子科技股份有限公司 Hdcp功能的工厂检测方法、装置及系统
KR102463418B1 (ko) * 2016-01-06 2022-11-08 삼성전자 주식회사 영상콘텐츠 제공장치 및 그 제어방법과, 시스템
CN111831974B (zh) * 2020-06-30 2024-02-23 深圳数字电视国家工程实验室股份有限公司 接口保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112787865A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
US11757874B2 (en) Mutual authentication system
JP2011501932A (ja) 無線通信可能なメモリカードのための認証方法
JP2011504261A (ja) 認証方法、システム、サーバ、およびクライアント
US20200100111A1 (en) Connection establishment method, device, and system
US7584360B2 (en) Data sending/receiving device and digital certificate issuing method
US20110258682A1 (en) Method, apparatus, and system for processing session context
WO2012024851A1 (zh) 空口引导设置处理方法及系统
WO2021042612A1 (zh) 无线投屏方法、装置、设备及存储介质
JP2020523671A (ja) 身元認証方法及び装置、電子機器
US10779093B2 (en) Hearing system, devices and method of securing communication for a user application
CN109561413B (zh) 一种ble设备的蓝牙认证授权方法及授权系统
CN106912049B (zh) 改善用户认证体验的方法
CN112787865B (zh) Hdcp设备兼容方法、装置、电子设备和介质
US9648145B2 (en) Communication apparatus and method thereof
CN109861999B (zh) 数据传输的控制方法、装置及存储介质
US20160150404A1 (en) Wireless communication device
CN112825574A (zh) 网络连接建立方法、无线接入设备、系统和存储介质
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
CN113453209A (zh) 蓝牙通信协议认证部分的实现方法及系统和通信终端
KR100821168B1 (ko) 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치
CN112383798B (zh) 一种在cam上实现水印功能的方法、系统及装置
CN111859406B (zh) 用于进行远程认证的方法、装置和系统
KR20190105875A (ko) 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
US20230135800A1 (en) Ble mesh device provisioning method, apparatus, and device
KR101395835B1 (ko) 단말장치 및 인증관리장치와, 그 장치의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant