CN1832400A - 内容保护系统以及方法 - Google Patents

内容保护系统以及方法 Download PDF

Info

Publication number
CN1832400A
CN1832400A CN 200510115315 CN200510115315A CN1832400A CN 1832400 A CN1832400 A CN 1832400A CN 200510115315 CN200510115315 CN 200510115315 CN 200510115315 A CN200510115315 A CN 200510115315A CN 1832400 A CN1832400 A CN 1832400A
Authority
CN
China
Prior art keywords
public key
home appliance
key certificate
crl
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510115315
Other languages
English (en)
Other versions
CN1832400B (zh
Inventor
詹阳
田海博
王育民
帅红宇
葛建华
李新国
姜正涛
范欣欣
谭示崇
袁素春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
BEIJING PUAODE DITIAL TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING PUAODE DITIAL TECHNOLOGY Co Ltd filed Critical BEIJING PUAODE DITIAL TECHNOLOGY Co Ltd
Priority to CN2005101153151A priority Critical patent/CN1832400B/zh
Publication of CN1832400A publication Critical patent/CN1832400A/zh
Application granted granted Critical
Publication of CN1832400B publication Critical patent/CN1832400B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种内容保护系统,包括认证管理中心以及家电设备,其中:所述证书管理中心用于产生公钥私钥对,并分别将至少包含所述家电设备的识别号、相应公钥、证书签发者标志、证书签名算法、证书签名的设备公钥证书以及相应私钥发放给对应家电设备;所述家电设备内部存放了由认证管理中心发放的设备公钥证书以及相应私钥;各相连家电设备之间通过验证对方设备公钥证书的合法性来保证对方设备的合法性,并在验证合格后进行数字内容以及相关版权保护信息的加密传输。

Description

内容保护系统以及方法
技术领域
本发明属于信息技术领域中的信息安全技术,是一种内容保护系统以及方法,特别是保护数字内容在家电数字接口间传输时的安全与保密,防止非法拷贝和收看出现的内容保护系统以及方法。
背景技术
随着全球性的数字化浪潮,家庭娱乐媒体数字化的脚步也越来越快。特别是数字播放设备(如数字电视机、机顶盒、DVD播放机、MP3播放机等)的普及,数字节目也越来越多,而且也更多地采用更高的清晰度。与以往的模拟过程不同,在数字节目的存储和传播中不会引入噪声,也就是说数字节目的质量不会由于存储和传输而降低。这样数字(娱乐)内容就有可能被以很高的清晰度非法传播、存储和播放,从而给内容所有者带来巨大的利益损失。
数字内容的(包括合法的和非法的)可能通过数字接口而被非法录制和显示,从而造成数字内容的泄漏。而数字内容主要就是通过各种数字接口泄漏出去的。为了防止节目内容泄漏,就要对数字内容在数字接口间的传输过程进行认证和加密保护。现有的家电数字接口主要包括HDMI接口、DVI接口、USB接口、IEEE1394接口,POD-Host接口和蓝牙接口等。现在国外针对其中部分接口有不同的内容保护规范,如HDCP(High-bandwidth DigitalContent Protection,宽带数字内容保护),DTCP(Digital Transmission ContentProtection,数字传输内容保护),PODCP(POD Copy Protection,POD拷贝保护)规范或标准。其中HDCP用于保护HDMI和DVI接口传输的数字内容。DTCP用于保护IEEE1394,USB等接口传输的数字内容。PODCP用于保护POD-Host接口的内容传输。
HDCP系统已经被证实不安全。攻击者只需要攻破大约40台装有HDCP系统的设备,就可以得到足够得系统参数,进而在没有授权的情况下可以任意制造非法设备。这些非法设备不能被合法设备检验出来。
DTCP系统的认证和密钥交换有两个级别,完全认证和受限认证。受限认证是一种安全级别较低的认证方式,不允许用于“永远不许拷贝”的数字内容。在技术上,这种认证方式和HDCP系统类似,只是增加了一个可选的证书验证过程,因而对HDCP系统的攻击,对于DTCP系统同样适用。只是因为DTCP系统安全参数的不同,攻击所需要的设备数量不同。完全认证被认为是一种安全级别较高的认证方式,适用于各种数字内容。然而我们分析表明,DTCP协议并不能完全抵抗“中间人攻击”。典型的攻击方法包括反射攻击,Lowe攻击,Wiener攻击等。这些攻击都可以使完全认证的认证性失效。其中发送者失配是指接收设备认为数字内容来自于设备A,而其实来自于设备B;接收者失配是指发送设备以为数字内容发送给了设备A,而其实是给了设备B。接收者失配会威胁到系统的完整性,发送者失配则会威胁到DTCP在身份信息重要的一些领域的应用。
PODCP系统的认证和密钥交换也是基于公钥证书基础设施,完成POD对主机的认证。其认证和密钥交换主要由两个部分组成,分别是重新认证和认证。重新认证是在POD和主机存储有共享秘密的情况下,确认共享秘密的一致性。在技术上PODCP只是规定主机将共享秘密的一小部分作为认证密钥发送给POD,POD确认该认证密钥。这种方式显然过于简单,不能抵抗最简单的重放攻击,因而并没有达到认证性。
在系统的实际运行过程中,系统的完整性维护是很重要的。HDCP和DTCP采用下发系统更新信息(System Renewability Message,SRM)来将失效和被攻破的设备排出在整个系统之外。它们的SRM就是指证书吊销列表(Certificate Revocation List,CRL),其长度是和被吊销设备数量呈线性关系比,在被吊销数目较大时,所需传送的CRL也将会很大,占用大量的通信带宽和家电设备上的大量存储空间。POD_CP系统由于特殊的长期绑定关系,不需要将CRL下发到每一个家电设备,可以在前端中心节点统一进行系统完整性的查询与管理,然后将查询的结果通过通信线路传输给对应设备,但是此方式并不适于HDCP和DTCP保护的接口类型。
另外,按照现在的方案,当一台消费电子设备具有多个不同种类的接口时,需要获得多个不同组织的许可并安装多个内容保护系统,这样会浪费大量硬件资源,同时也给运营过程中的系统完整性维护增加了大量开销。
发明内容
本发明的目的是在家庭环境中提供适应于多种数字接口的一种结构相对统一的、用于防止非法复制数字内容的内容保护系统和方法。其中需要保护的数字内容在进入家庭环境后,通过相互连接的所有设备之间形成的保密信道传输,来防止数字内容的非法复制和传播。同时在系统的运行期间,通过简单、灵活、且相对统一的技术来吊销已经失效的设备,同时通过减小吊销列表的长度来减小整个系统完整性的维护开销。
本发明的内容保护系统,包括认证管理中心以及家电设备,其中:所述证书管理中心用于产生公钥私钥对,并分别将至少包含所述家电设备的识别号、相应公钥、证书签发者标志、证书签名算法、证书签名的设备公钥证书以及相应私钥发放给对应家电设备;所述家电设备内部存放了由认证管理中心发放的设备公钥证书以及相应私钥;各相连家电设备之间通过验证对方公钥证书中签名的合法性来保证对方设备的合法性,并在验证合格后进行数字内容以及相关版权保护信息的加密传输。
在上述的内容保护系统中,所述家电设备可以包括认证单元、识别管理单元、加解密单元、内容输入输出单元以及安全存储单元;其中安全存储单元用于存放设备认证所需各种信息,包括由认证管理中心发放的设备公钥证书以及相应私钥;认证单元用于通过对相连设备所持有设备公钥证书的验证来认证其设备的合法性,并且建立通信双方的共享密钥。
在家电设备作为进行数字内容传输的源设备时,识别管理单元用于提取节目中的相关版权保护信息,对于不允许随意拷贝的节目,调用加密单元对数字内容进行加密后通过内容输入输出单元进行输出,而对于可以随意拷贝的节目内容,则不加密直接通过内容输入输出单元输出。
在家电设备作为进行数字内容传输的目的设备时,识别管理单元用于在接收到数据后,判断数据是否是密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
在上述内容保护系统中可以进一步包括前端中心节点,用于将数字内容以及相关版权保护信息发送给家电设备。
在上述内容保护系统中,认证管理中心可以进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并通过前端中心节点发放给各家电设备,各家电设备中进一步存放有证书吊销列表,并在进行数字内容传输之前验证对方设备公钥证书是否在证书吊销列表中被吊销。
或者在上述内容保护系统中,认证管理中心可以进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备在进行认证时向前端中心节点查询对方设备公钥证书是否在证书吊销列表中被吊销。
或者在上述内容保护系统中,认证管理中心可以进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备中可以进一步存储有曾经相连设备公钥证书有效性列表,记录曾经相连设备设备公钥证书的有效性,在无法从前端节点获得证书吊销列表或证书吊销列表查询服务时,通过曾经相连设备公钥证书有效性列表验证当前连接设备设备公钥证书的有效性。
在上述证书吊销列表中,一条吊销记录中可以进一步包含多个号码连续的设备公钥证书。
在上述的公钥证书体系中,公钥私钥对可以基于椭圆曲线密码编码学产生。
在上述版权保护信息中不同家电设备设备公钥证书可以处于不同授权域,所述版权保护信息中可以针对不同授权域做出不同版权保护规定;在家电设备作为进行数字内容传输的源设备进行数字内容传输之前,进一步判断目的家电设备设备公钥证书的授权域是否满足所述版权保护信息中针对授权域所做的版权保护规定。
在上述内容保护系统中进行数字内容保护的方法为,在家电设备之间进行数字内容传输之前,执行以下步骤:验证对方设备公钥证书中签名的合法性;在验证合格后,对数字内容以及相关版权保护信息的加密。
可以执行以下步骤进行源家电设备与目的家电设备之间的数字内容传输:通过源家电设备对目的家电设备所持有的设备公钥证书的验证来认证其合法性,并且建立通信双方的共享密钥;提取源家电设备节目中的相关版权保护信息,对于不允许随意拷贝的节目,对数字内容进行加密后输出,而对于可以随意拷贝的节目内容,则不加密直接输出;在目的设备接收到数据后,判断数据是否密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
可以进一步在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并通过前端中心节点发放给各家电设备;将所述证书吊销列表存放在各家电设备中;在各家电设备进行数字内容传输之前验证对方设备公钥证书是否处于证书吊销列表中。
或者可以进一步在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点;在各家电设备进行数字内容传输之前,通过各家电设备向前端中心节点的对对方设备公钥证书是否处于证书吊销列表中的查询来验证对方设备的合法性。
或者可以在认证管理中心对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点;在家电设备中存储曾经相连设备公钥证书有效性的列表,记录曾经相连设备设备公钥证书的有效性;在无法从前端节点获得证书吊销列表或吊销列表查询服务时通过曾经相连设备公钥证书有效性列表验证当前连接设备设备公钥证书的有效性。
附图说明
图1示意性画出了系统的整体框架和安全信息流图;
图2是家电设备内部的模块图;
图3是需要保护的节目在源设备内的信息流图;
图4是不需要加密的节目在源设备内的信息流图;
图5是二级CA的PKI(公钥基础设施)信任模型关系图。
图中
10是家电设备,20是CA(认证管理中心),30是前端中心节点,40是硬件制造商,101是认证单元,102是加解密单元,103是识别管理单元,105是内容输入输出单元,106是安全存储单元。
具体实施方式
本发明的数字版权保护系统包括:认证管理中心20(CA)、前端中心节点30、家电设备10(如图1所示)。而在家电设备10内部又包含有认证单元、识别管理单元、加解密单元和内容输入输出单元、安全存储单元等(如图2所示)。
图1示意性画出了系统的整体框架和安全信息流图。包括CA 20、前端中心节点30、家电设备10。由CA 20将其产生的基于椭圆曲线密码编码学(ECC)的公钥证书和对应私钥交给硬件制造商,再由硬件制造商将它们直接植入家电设备10的安全存储单元内。另外,CA 20负责签发CRL,并将CRL通过前端中心节点30等渠道向下发放,从而完成系统的完整性,实现对整个系统的管理;前端中心节点30负责给家电设备10提供最新的系统完整性信息,提供的信息形式可能是完整的CRL,也可能是针对某一些设备公钥证书有效性的查询结果,并且前端中心节点30向下游设备发送节目流及相关节目相关版权保护信息、授权许可和授权终止信号。而且设备之间可以相互交换CRL和证书列表。
与DSA、RSA等公钥密码学系统相比,ECC系统具有安全性更高和密钥更加简短的优势。加密算法的安全性能通过该算法的抗攻击强度来反映。与其它公钥算法相比,ECC抗攻击性具有绝对的优势。如160比特的ECC可提供与1024比特的DSA、RSA相当的安全强度,而210比特的ECC则与2048比特的DSA、RSA具有相同的安全强度。ECC的密钥尺寸和系统参数与DSA、RSA相比要小得多,意味着它所占的存储空间要少得多。我们的方案采用基于ECC的公钥证书,所以也有高效,简洁、安全可靠的优点。
图2是家电设备10内部的模块图。可以清楚地看到家电设备10内部又包含有认证单元、识别管理单元、加解密单元和内容输入输出单元、安全存储单元等。每一个家电设备10应都具有一个由CA 20签发的基于ECC算法的公钥证书和相应私钥,以便在以后的通讯过程中向其它设备证明自己的合法性。每个设备必须永久性的存储有根CA 20的证书和自己的设备公钥证书,在设备公钥证书是由子CA 20签发的情况下,还必须存储对应子CA 20到根CA 20之间信任链路上所有路径CA 20的公钥证书,以备其它设备验证此设备公钥证书的合法性。一般可以在设备出厂前,由制造商将根CA 20证书、子CA 20证书、设备公钥证书和对应私钥埋入设备的安全存储单元中(如图1中所示),而设备的私钥应该是永远不向外部泄露的。当然,这一些信息也可在设备出厂以后再以合适的方式植入设备内部。安全存储单元还可以存放认证要用到其它各种信息,例如后面将用到的CRL或者设备公钥证书号(ID)有效性记录列表等。
家电设备10中本地认证单元通过对相连设备所持有基于ECC算法的公钥证书的验证来认证其设备的合法性,并且建立通信双方的共享密钥。当家电设备10之间进行数字内容的传输时,源设备中本地识别管理单元将提取节目中的相关版权保护信息,然后检查本机的连接输出关系是否满足其要求。在连接输出关系满足预先设定的各种合法输出条件(包括用于移动、拷贝和观看等用途的各种条件)的情况下,对于不允许随意拷贝的节目,源设备本地识别管理单元将调用加密单元对数字内容进行加密后通过内容输出单元进行输出(如图3所示);而对于可以随意拷贝的节目内容,可以不加密直接输出(如图4所示)。目的设备在接收到数据后,其本地识别管理单元判断数据是否是密文数据。当判断结果说明接收数据为密文数据的时候,则接着识别接收数据所用的密钥材料,并根据所识别的密钥材料,进一步判断自身是否要进行密钥和密钥随机数的更新,如果不需要进行密钥和密钥随机数的更新,则使用相应的密钥材料完成解密操作,而如果发现自己没有密钥材料,则调用认证单元先进行认证和密钥交换过程,然后生成密钥材料并解密节目数据;如果判断说明接收数据不是密文数据,则直接进行接收。接收内容输入输出单元用于完成数字内容的输入和输出。
CA 20可能是简单的一个中心节点,也有可能是一个多层次的CA 20系统。例如二级树型结构的CA 20系统(如图5所示),具有唯一的根CA 20作为整个系统得信任源点,由根CA 20给子CA 20颁发基于ECC的公钥证书和对应私钥,再由子CA 20给合法设备颁发基于ECC的公钥证书和对应私钥。图5是二级CA 20的PKI(公钥基础设施)信任模型关系图。如图所示,本系统中可以采用两CA 20的PKI信任模型。有唯一的根CA 20,它可以给子CA 20签发证书,也可以直接签发CRL。子CA 20可以给设备签发基于ECC的公钥证书,在具有根CA 20授权的情况下子CA 20也可以签发CRL。
证书格式可以遵照CCITT X.509规定的格式或者某种通用于多个接口的证书格式。该证书格式至少要包含“证书持有者唯一标志”,“公钥信息”,“证书签发者标志”,“证书签名算法信息”,“证书签名”等内容。
这样一个系统在实际的长期运行过程中,必然会由于种种原因要吊销一些事先由CA 20签发的设备公钥证书,将持有这些证书的设备排出在整个内容保护系统之外,避免将受保护的数字媒体内容泄露给这一些设备。在我们的方法里面,一个设备的公钥证书被吊销,就是指这一个设备所持证书的ID出现在CA 20所签发的CRL的吊销记录中。系统有效性维护就是要通过各种手段来保证实际运行于系统中的设备可以利用CA 20新近签发的CRL来发现相连接设备是否是已经被吊销的设备。特定CA 20(可能是根CA 20,也可能是特定的子CA 20)具有签发CRL的功能和权利,对已经失效的设备公钥证书予以吊销。CRL的主体是由一条一条的吊销记录组成的。吊销记录的种类至少有两种,第一种是一条记录只吊销一个设备公钥证书,在这一种记录中只需要列出被吊销设备公钥证书的唯一ID;第二种是在一条记录里面可以吊销任意多个ID连续的设备公钥证书,在这样的吊销记录中需要分别标明被吊销的证书ID区间的开始设备证书ID和终止设备证书ID,这样就表示证书唯一标识ID处于这样的ID区间内的所有设备公钥证书都已经被吊销了。
这样在出现连续的成批设备公钥证书需要吊销的情况下,无论是多少个设备公钥证书,只要它们的ID是连续的,在我们的CRL里面都只需要一条吊销记录就可以完成对它们的吊销,相对通常的所有ID吊销都要逐一用单独的吊销记录来实现的方法来说,我们的方案可以大大减小CRL的长度。由于在大量设备上都传播和存储CRL,所以CRL长度的缩小就可以节省大量通信带宽和设备上的存储空间,带来明显的经济效益。
本地识别管理单元提取得节目相关版权保护信息可能会有多种形式,即可能是很简单的,例如只有拷贝和移动控制,也可能比较复杂,包含对数字内容的拷贝和移动控制、消费控制、远程接入控制、授权域控制、输出控制等多方面的详细信息。这里的授权域被定义为一套可识别的兼容设备,该设备可以是自有的或者租来的或者被一个所有者所控制。不同家电设备的设备公钥证书可以处于不同授权域中,例如,同一所有者的一套家电设备的设备公钥证书可以处于相同授权域中。拷贝和移动控制通常包含四种情况,即随意拷贝、只可以拷贝一次、不允许再次拷贝、从不允许拷贝,但是也不完全拘泥于此。消费控制可能包括是否可以观看,是否被限定在特定的时间内才允许观看、允许观看时间段的起止时间点、对于直播节目可以同时输出的下游设备数目、对从不允许拷贝的节目不允许存储。远程接入控制是指对于同一个授权域内以及在不同的授权域间的设备是否可以按照拷贝和移动控制的规定进行拷贝、移动和观看,是否限定于特定的地理区域内进行观看和传播。授权域控制限定是否可以根据拷贝和移动控制信息在不同的授权域之间进行数字内容的拷贝和移动,是否可在满足消费控制的条件下,通过不同授权域的设备间进行观看。对于实际传播过程中的节目,根据需要可以含有以上多种节目相关版权保护信息中的某一类或多类信息,不一定需要同时具备所有种类的保护信息。对于特定的某一兼容设备可以具备对上面各种节目相关版权保护信息的识别和执行能力,也可以只能识别节目流所携带版权保护信息中的某一种或某几种。
对于拷贝和移动控制信号为“只可以拷贝一次”的节目,在发生制作拷贝的同时要将“只可以拷贝一次”改写为“不允许再次拷贝”。对于只能移动的节目,在发生移动的时刻,源设备要将已经移出的节目立刻删除,保证不会出现新增加的拷贝数目。
在需要验证下游设备连接关系的场合中,需要源设备收集所有下游连接设备的类型、数量、设备唯一标志符等信息,以判断连接关系是否满足特定条件(包括用于移动、拷贝和观看等用途的各种条件)。例如需要收集连接的拓扑信息、数量、和下游设备标识符,那么需要完成以下步骤:(一)、源设备在决定执行信息收集功能后,将在认证完成后设置一段等待时间,等待下游设备收集相关信息上报。如果在预期时间内没有收到相关信息,源设备将清除本地的认证状态指示,然后尝试和下游设备重新执行认证协议。(二)、目的功能设备决定执行信息收集功能后,收集本设备的所有下游设备信息,填充连接数量LC,连接深度LT,连接设备信息LDI,然后计算:Hash([K_M]lsb0-127‖LC‖LT‖LDI)。目的功能设备封装协议信息。协议消息内容部分如下:LC‖LT‖LDI‖ Hash([K_M]lsb0-127‖LC‖LT‖LDI)。其中[K_M]lsb0-127是在以前的AKE协议执行过程中建立的双方共享密钥[K_M]的低位128比特,H MAC函数Hash(key,content)表示使用密钥key来计算content的杂凑值。HMAC可以是任何一种具体算法,只要该算法具有混合变换、抗碰撞攻击、抗原像攻击这样三个性质。(三)、源功能设备在接收到收集的信息后,计算杂凑值,验证接收的杂凑值,如果验证通过,则使用接收的数据更新本地的LC,LT,LDI信息,否则,源功能设备将返回到为认证状态,然后尝试和下游设备重新进行认证。
设备证书ID有效性记录列表ID_back_list主要由若干条ID有效性记录体(ID_back_record)构成。每一条记录ID_back_record格式如下:“设备证书ID‖有效性标记”,其中设备证书ID就是相连设备公钥证书中的唯一标识ID,有效性标记可以有多种标识方法,现在只举一例。现设有效性标记为2bits,具体含义下表所示。
表1.ID_back_record有效性标记含义
  有效性标记(二进制表示)   含义   是否可以通过验证
  00   列入ID_back_list以后还没有查询CRL   可以
  01   查询CRL后,未在CRL中发现   可以
  10   在CRL中发现已经被吊销   不可以
  11   未定义   未定义
在查找ID_back_list来验证一个设备证书ID的有效性的时候,若存在与之对应的ID_back_record,则直接根据记录和上表最后一列来返回是否通过验证;否则,认为可以通过验证,同时在ID_back_list中线添加这样一条记录“要验证的设备证书ID‖00”。
在从节目流或者相邻设备得到新的CRL以后,可以对ID_back_list进行修订。参照CRL,逐条修正ID_back_list中有效性标示为01和00的记录:相应ID若是在CRL中被注销,则将其有效性标示改为10,表示其已被吊销。将剩余有效性标示为00的记录,全部改为01,表示已经通过有效性核查。
现结合个别精选实施特例来进一步介绍本方案的一些实施细节。下面的案例一到案例三是进一步介绍在实际运行过程中系统完整性的维护工作。
案例一,对于本身具有一定存储能力类型设备的系统完整性维护。
对于本地有足够存储资源的设备,可以在本地存储CRL,以便及时完整的查询吊销列表。这种设备可以从节目流当中和直接相连设备上得到CRL,这样它就可以不断接触到并存储更新鲜的CRL,得到新鲜的系统更新信息。当这种本机存储有CRL的设备对其它相连接设备进行认证时,一方面要验证公钥证书中签名的合法性来保证对方设备的合法性,另一方面要查询本地存储的CRL来判断对方设备公钥证书是否已经被吊销了。
案例二,对于本地存储能力有限类型设备的系统完整性维护。
对于本地不具备CRL存储能力、也不能通过实时连接信道从前端中心节点30获得CRL查询服务,但需要对CRL进行查询的设备,可以采用查询曾经相连设备公钥证书有效性列表(ID_Back_List)的方法。这种设备需要有S_ID存储区用于存放ID_back_list,而S_ID存储区是安全存储单元中的一部分。这种设备在对设备公钥证书进行有效性检查的时候,将此设备公钥证书的唯一标识ID提取出来。如果此ID在本机的ID_back_list中存在,则根据ID_back_list中的记录直接判断此ID的证书是否已经失效;否则,直接认为此证书仍然有效,同时将此相连设备证书ID添加到本机的ID_back_list中备查。当收到新的CRL的时候,设备就对照新的CRL来检查本机ID_back_list中所记录的各个的设备公钥证书ID是否已经被吊销,并作相应的有效性记录以备后用。
案例三,针对连接关系比较固定的数字接口类型设备的系统完整性维护。
假设此数字接口两端的设备分别是P与H,它们其中之一(不妨设为P)与前端中心节点30有直接通信链路,此通信链路本身可能是是单向下行(从前端节电到P)的,也可能是双向的。在这种接口两端的设备一般是比较固定的,即某一个P一旦通过此种数字接口与另一个设备H发生连接关系以后,它们的连接关系通常是长期和稳定的。例如,POD以卡的形式插入Host中,建立与Host相对固定的长期连接关系。当某一个设备H与一个设备P发生连接关系时,首先设备的认证单元要利用基于ECC的设备公钥证书进行认证和建立共享密钥。在此认证过程中,为了维护系统的完整性,还要进行通过前端中心节点30对设备P和H所持证书的有效行进行验证。前端中心节点30在接到验证请求后,查询最新的CRL,如果设备P和H所持的证书均未被CRL所吊销,前端中心节点30将此P的唯一标识P_ID和H的唯一标识H_ID进行绑定,并作登记,同时通过通信链路向P发出授权许可信息;否则,通过链路向P发出授权禁止信息。P可以根据收到的授权信息进行处理相应。设备P在收到前端中心节点30返回的授权许可信息后才有权利解密收视有保密要求的节目(见图1)。在以后的运行过程中,当在新收到的CRL中发现自己以前登记过的设备证书ID被吊销时,前端中心节点30就要及时通过下行链路发出相应的授权终止操作信息。在收到前端中心节点30发送的授权终止信息后,设备P要立刻停止解密从上游获得的节目流,使得节目流处于加密状态从而得到有效保护,同时解除和设备P已经建立的认证关系。

Claims (25)

1.一种内容保护系统,包括认证管理中心以及家电设备,其中:
所述证书管理中心用于产生公钥私钥对,并分别将至少包含所述家电设备的识别号、相应公钥、证书签发者标志、证书签名算法、证书签名的设备公钥证书以及相应私钥发放给对应家电设备;
所述家电设备内部存放了由认证管理中心发放的设备公钥证书以及相应私钥;
各相连家电设备之间通过验证对方公钥证书中签名的合法性来保证对方设备的合法性,并在验证合格后进行数字内容以及相关版权保护信息的加密传输。
2.如权利要求1所述的内容保护系统,其中所述家电设备包括认证单元、识别管理单元、加解密单元、内容输入输出单元以及安全存储单元;
其中安全存储单元用于存放设备认证所需各种信息,包括由认证管理中心发放的设备公钥证书以及相应私钥;
认证单元用于通过对相连设备所持有设备公钥证书的验证来认证其设备的合法性,并且建立通信双方的共享密钥;
在家电设备作为进行数字内容传输的源设备时,识别管理单元用于提取节目中的相关版权保护信息,对于不允许随意拷贝的节目,调用加密单元对数字内容进行加密后通过内容输入输出单元进行输出,而对于可以随意拷贝的节目内容,则不加密直接通过内容输入输出单元输出;
在家电设备作为进行数字内容传输的目的设备时,识别管理单元用于在接收到数据后,判断数据是否是密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
3.如权利要求1所述的内容保护系统,其中进一步包括前端中心节点,用于将数字内容以及相关版权保护信息发送给家电设备。
4.如权利要求2所述的内容保护系统,其中进一步包括前端中心节点,用于将数字内容以及相关版权保护信息发送给家电设备。
5.如权利要求3所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并通过前端中心节点发放给各家电设备,各家电设备中进一步存放有证书吊销列表,并在进行数字内容传输之前验证对方设备公钥证书是否在证书吊销列表中被吊销。
6.如权利要求4所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并通过前端中心节点发放给各家电设备;各家电设备在安全存储单元中进一步存放证书吊销列表,并在进行数字内容传输之前验证对方设备公钥证书是否在证书吊销列表中被吊销。
7.如权利要求3所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备在进行认证时向前端中心节点查询对方设备公钥证书是否在证书吊销列表中被吊销。
8.如权利要求4所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备在进行认证时向前端中心节点查询对方设备公钥证书是否在证书吊销列表中被吊销。
9.如权利要求3所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备中存储有曾经相连设备公钥证书有效性列表,记录曾经相连设备设备公钥证书的有效性,在无法从前端节点获得证书吊销列表或证书吊销列表查询服务时通过曾经相连设备公钥证书有效性列表验证当前连接设备设备公钥证书的有效性。
10.如权利要求4所述内容保护系统,其中认证管理中心进一步对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点,各家电设备安全存储单元中存储有曾经相连设备公钥证书有效性列表,记录曾经相连设备设备公钥证书的有效性,在无法从前端节点获得证书吊销列表或证书吊销列表查询服务时通过曾经相连设备公钥证书有效性列表验证当前连接设备设备公钥证书的有效性。
11.如权利要求5至10中任一项所述的内容保护系统,其中一条吊销记录中包含多个号码连续的设备公钥证书。
12.如权利要求1至10中任一项所述的内容保护系统,其中公钥私钥对基于椭圆曲线密码编码学产生。
13.如权利要求11所述内容保护系统,其中公钥私钥对基于椭圆曲线密码编码学产生。
14.如权利要求1至10中任一项所述的内容保护系统,其中不同家电设备设备公钥证书处于不同授权域,所述版权保护信息中针对不同授权域做出不同版权保护规定;以及
在家电设备作为进行数字内容传输的源设备进行数字内容传输之前,进一步判断目的家电设备设备公钥证书的授权域是否满足所述版权保护信息中针对授权域所做的版权保护规定。
15.如权利要求11所述内容保护系统,其中不同家电设备设备公钥证书处于不同授权域,所述版权保护信息中针对不同授权域做出不同版权保护规定;以及
在家电设备作为进行数字内容传输的源设备进行数字内容传输之前,进一步判断目的家电设备设备公钥证书的授权域是否满足所述版权保护信息中针对授权域所做的版权保护规定。
16.如权利要求12所述内容保护系统,其中不同家电设备设备公钥证书处于不同授权域,所述版权保护信息中针对不同授权域做出不同版权保护规定;以及
在家电设备作为进行数字内容传输的源设备进行数字内容传输之前,进一步判断目的家电设备设备公钥证书的授权域是否满足所述版权保护信息中针对授权域所做的版权保护规定。
17.如权利要求13所述内容保护系统,其中不同家电设备设备公钥证书处于不同授权域,所述版权保护信息中针对不同授权域做出不同版权保护规定;以及
在家电设备作为进行数字内容传输的源设备进行数字内容传输之前,进一步判断目的家电设备设备公钥证书的授权域是否满足所述版权保护信息中针对授权域所做的版权保护规定。
18.在权利要求1或3所述内容保护系统中进行数字内容保护的方法,其中,在家电设备之间进行数字内容传输之前,执行以下步骤:
验证对方设备公钥证书中签名的合法性;
在验证合格后,对数字内容以及相关版权保护信息的加密。
19.如权利要求18所述的方法,其中
执行以下步骤进行源家电设备与目的家电设备之间的数字内容传输:
通过源家电设备对目的家电设备所持有的设备公钥证书的验证来认证其合法性,并且建立通信双方的共享密钥;
提取源家电设备节目中的相关版权保护信息,对于不允许随意拷贝的节目,对数字内容进行加密后输出,而对于可以随意拷贝的节目内容,则不加密直接输出;
在目的设备接收到数据后,判断数据是否密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
20.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表,并通过前端中心节点发放给各家电设备;
将所述证书吊销列表存放在各家电设备中;
在各家电设备进行数字内容传输之前,通过验证对方设备公钥证书是否在证书吊销列表中被吊销来验证对方设备的有效性;以及
在验证结果说明对方设备设备公钥证书有效时,进一步验证对方设备公钥证书中签名的合法性;
在验证合格后,对数字内容以及相关版权保护信息的加密。
21.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表,并通过前端中心节点发放给各家电设备;
将所述证书吊销列表存放在各家电设备中;
在源家电设备与目的家电设备进行数字内容传输之前,通过所述源家电设备对目的家电设备的设备公钥证书是否在证书吊销列表中被吊销的验证中来验证目的家电设备的有效性;以及
在验证结果说明目的家电设备设备公钥证书有效时,进一步通过源家电设备对目的家电设备所持有的设备公钥证书的验证来认证其合法性,并且建立通信双方的共享密钥;
提取源家电设备节目中的相关版权保护信息,对于不允许随意拷贝的节目,对数字内容进行加密后输出,而对于可以随意拷贝的节目内容,则不加密直接输出;
在目的设备接收到数据后,判断数据是否密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
22.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表,并发放给前端中心节点;
在各家电设备进行数字内容传输之前,通过各家电设备向前端中心节点的对对方设备公钥证书是否在证书吊销列表中被吊销的查询来验证对方设备的有效性;以及
在验证结果说明对方设备设备公钥证书有效时,进一步验证对方设备公钥证书中签名的合法性;
在验证合格后,对数字内容以及相关版权保护信息的加密。
23.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表,并发放给前端中心节点;
在源家电设备与目的家电设备进行数字内容传输之前,通过源家电设备向前端中心节点的对目的家电设备公钥证书是否在证书吊销列表中被吊销的查询来验证对方设备的有效性;以及
在验证结果说明目的家电设备设备公钥证书有效时,进一步通过源家电设备对目的家电设备所持有的设备公钥证书的验证来认证其合法性,并且建立通信双方的共享密钥;
提取源家电设备节目中的相关版权保护信息,对于不允许随意拷贝的节目,对数字内容进行加密后输出,而对于可以随意拷贝的节目内容,则不加密直接输出;
在目的设备接收到数据后,判断数据是否密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
24.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表,并发放给前端中心节点;
在家电设备中存储曾经相连设备公钥证书有效性的列表,记录曾经相连设备设备公钥证书的有效性;
在无法从前端节点获得证书吊销列表或证书吊销列表查询服务时,由家电设备通过曾经相连设备公钥证书有效性列表验证当前连接设备设备公钥证书的有效性;以及
在验证结果说明当前连接设备设备公钥证书有效时,进一步验证对方设备公钥证书中签名的合法性;以及
在验证合格后,对数字内容以及相关版权保护信息的加密。
25.在权利要求3所述内容保护系统中进行数字内容保护的方法,包括以下步骤:
在认证管理中心中对已经失效的设备公钥证书产生由吊销记录组成的证书吊销列表并发放给前端中心节点;
在家电设备安全存储单元中存储曾经相连设备公钥证书有效性的列表,记录曾经相连设备设备公钥证书的有效性;
在无法从前端节点获得证书吊销列表查询服务时通过源家电设备对所存储的曾经相连设备公钥证书有效性列表的验证来验证目的设备设备公钥证书的有效性;以及
在验证结果说明目的家电设备设备公钥证书有效时,进一步通过源家电设备对目的家电设备所持有的设备公钥证书的验证来认证其合法性,并且建立通信双方的共享密钥;
提取源家电设备节目中的相关版权保护信息,对于不允许随意拷贝的节目,对数字内容进行加密后输出,而对于可以随意拷贝的节目内容,则不加密直接输出;
在目的设备接收到数据后,判断数据是否密文数据,当判断结果说明接收数据为密文数据的时候,则进行相关解密操作以解密节目数据,如果判断说明接收数据不是密文数据,则直接进行接收。
CN2005101153151A 2005-11-14 2005-11-14 内容保护系统以及方法 Expired - Fee Related CN1832400B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2005101153151A CN1832400B (zh) 2005-11-14 2005-11-14 内容保护系统以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2005101153151A CN1832400B (zh) 2005-11-14 2005-11-14 内容保护系统以及方法

Publications (2)

Publication Number Publication Date
CN1832400A true CN1832400A (zh) 2006-09-13
CN1832400B CN1832400B (zh) 2011-08-17

Family

ID=36994425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101153151A Expired - Fee Related CN1832400B (zh) 2005-11-14 2005-11-14 内容保护系统以及方法

Country Status (1)

Country Link
CN (1) CN1832400B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807997A (zh) * 2010-04-28 2010-08-18 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
CN101404575B (zh) * 2008-11-06 2011-09-28 阿里巴巴集团控股有限公司 一种更新签名算法的方法和系统
CN102630371A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 可信消息存储和传输协议和系统
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置
CN113037472A (zh) * 2021-02-25 2021-06-25 西安电子科技大学 一种基于接收端数量控制的数字内容保护方法
CN114070649A (zh) * 2021-12-15 2022-02-18 武汉天喻信息产业股份有限公司 一种设备间的安全通信方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
CN1206595C (zh) * 2001-02-28 2005-06-15 黎明网络有限公司 电子商务信息安全处理系统及其方法
KR101031681B1 (ko) * 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404575B (zh) * 2008-11-06 2011-09-28 阿里巴巴集团控股有限公司 一种更新签名算法的方法和系统
CN102630371A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 可信消息存储和传输协议和系统
CN102630371B (zh) * 2009-09-17 2015-06-17 加拿大皇家铸币厂 可信消息存储和传输协议和系统
US9071444B2 (en) 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
CN101807997A (zh) * 2010-04-28 2010-08-18 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置
CN106888087B (zh) * 2017-03-15 2018-09-04 腾讯科技(深圳)有限公司 一种管理证书的方法和装置
CN113037472A (zh) * 2021-02-25 2021-06-25 西安电子科技大学 一种基于接收端数量控制的数字内容保护方法
CN114070649A (zh) * 2021-12-15 2022-02-18 武汉天喻信息产业股份有限公司 一种设备间的安全通信方法及系统

Also Published As

Publication number Publication date
CN1832400B (zh) 2011-08-17

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Ying et al. Anonymous and lightweight authentication for secure vehicular networks
CN106533655B (zh) 一种车内网ecu安全通信的方法
CN103067333B (zh) 验证机顶盒接入身份的方法和认证服务器
CN103079200B (zh) 一种无线接入的认证方法、系统及无线路由器
CN1659821A (zh) 在两个装置之间交换安全数据的方法
Kim et al. A secure smart-metering protocol over power-line communication
CN1820482A (zh) 产生并管理局域网的方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN1926837A (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序
CN102802036A (zh) 一种数字电视认证的系统及方法
CN1832400B (zh) 内容保护系统以及方法
CN101989984A (zh) 电子文件安全共享系统及方法
JP2005530396A (ja) グループ証明書を使用した装置間の認証システム
CA2874132A1 (en) System and method for grid based cyber security
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN112383391B (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
CN101465728A (zh) 一种密钥分发方法、系统及装置
CN1934821A (zh) 装置和便携式存储器之间的认证
CN106027473B (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN110192381A (zh) 密钥的传输方法及设备
CN105635062A (zh) 网络接入设备的验证方法和装置
CN104753953A (zh) 访问控制系统
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN105162797A (zh) 一种基于视频监控系统的双向认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SICHUAN CHANGHONG ELECTRIC CO., LTD.

Free format text: FORMER OWNER: BEIJING POWER DIGITAL TECHLABS CO., LTD.

Effective date: 20100609

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 ROOM AE26-28, 2/F, BUILDING 51, NO.14, JIUXIANQIAO ROAD, CHAOYANG DISTRICT, BEIJING TO: 621000 NO.35, MIANXING EAST ROAD, MIANYANG CITY HIGH-TECH ZONE, SICHUAN PROVINCE

TA01 Transfer of patent application right

Effective date of registration: 20100609

Address after: 621000 Mianyang province high tech Zone, East Hing Road, No. 35 cotton

Applicant after: Sichuan Changhong Electrical Appliance Co., Ltd.

Address before: 100016, room two, building 51, building 14, Jiuxianqiao Road, Chaoyang District, Beijing,

Applicant before: Beijing Puaode Ditial Technology Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110817

Termination date: 20201114