内容安全传输保护设备、系统以及内容安全传输方法

文档序号:7724003阅读:205来源:国知局

专利名称::内容安全传输保护设备、系统以及内容安全传输方法
技术领域
:本发明涉及信息安全技术,具体涉及设备之间通过高速数字接口进行内容安全传输的技术。
背景技术
:终端之间的内容安全传输保护系统,系统包括发送设备、转发设备、接收设备。系统中每个设备一般都具备数字接口(输入接口或输出接口)以及呈现/使用单元模块。发送设备是指具备管理网络设备功能,具备发送数字内容的设备;接收设备是指能够通过一个或多个数字接口接收并解密数字内容的设备;转发设备同时具有输入和输出功能,它首先通过一个或多个数字接口接收数字内容,再通过一个或多个发送接口发送数字内容。设备间通过数字接口传输需要保护的音视频等数据。对于双向网络,同一个数字接口既具备输入功能,也具备输出功能。对于发送设备与转发设备的数字接口,需管理输出的网络以及设备的功能、规模等,控制下游输出设备的行为或者网络中终端的行为,同时负责某些协议、算法的实现以及数据的加密/解密处理。同一个设备中输入接口、输出接口可以是多种。呈现/使用单元模块为数字内容的可能性使用部分,主要面对用户的操作。目前,对于数字接口内容保护主要有HDCP和DTCP两个国际标准。HDCP标准包括接口间认证、数据加密、信息收集、吊销列表更新等几个部分。HDCP的公钥称为KSV,私钥称为Key。KSV是一个40bit的数,其中包括20个0和20个1。假设认证的设备是A和B,则HDCP接口间认证的原理是以下等式成立-Z^脚s4ks^。万豐W该认证方式优点是算法简单,但是缺点是破解运算量很小,网络中已经出现了多个对这种认证算法的攻击。而本方案提出的算法大大提高了破解的运算量。HDCP数据加密采用流密码的方式,该方式优点是处理数据能力强,特别适合于对安全性要求不高的数据的加密以及大吞吐量数据的加密。在吊销列表更新方面,HDCP采用的是基于RSA公钥签名,由于吊销列表更新在数字接口中进行,因此RSA按照标准规定应该在数字接口的芯片中实现,导致其芯片开发难度和规模均增大。HDCP的信息收集将收集连接数量和连接深度,同时将下游连接所有设备的ID与公钥收集到发送设备,协议复杂,在连接网络规模比较大的情况下,需要传输的数据量比较大,整个收集非常费时间,也占用数据线带宽,影响性能。DTCP是目前数据传输中应用非常广泛的另外一个数字接口内容保护标准。DTCP主要包括以下几个部分接口间认证和密钥交换、数据加密、拷贝信息控制、吊销列表更新等几部分。DTCP接口间认证采用基于ECC的通用认证算法,优点是安全性高,缺点是开发复杂,芯片规模大。DTCP同时也兼容HDCP的算法。在拷贝信息控制(CCI)方面,DTCP仅能处理针对MPEG规定的CCI的控制,最多不超过6种权限。上述接口间认证、密钥交换、数据加密属于传输数据功能,而吊销列表更新、信息收集、拷贝信息控制等属于管理、处理数据功能;管理、处理数据功能在数字接口中进行,由于其算法非常复杂,使得芯片的开发难度与规模增大,从而使得接口芯片的成本非常高,同时,管理功能可能需要经常扩展,如果采用芯片实现,则一旦生产没有办法更新,非常不灵活。数字接口由于要实现传输数据与管理、处理数据两大功能,对数字接口芯片的性能以及规模要求较高。比如,对于吊销列表的签名,如果采用ECC的方式,在芯片中实现,可能需要耗费50k左右的逻辑门,这可能比数字接口其它所有功能的总和还多。
发明内容本发明所要解决的技术问题是,提供一种将数字接口的传输数据功能与管理、处理数据功能分离的内容安全传输设备及系统,并提供一种基于该设备、系统的内容安全传输方法。本发明为解决上述技术问题所采用的技术方案是,内容安全传输保护设备,包括数字接口,还包括管理/处理单元,所述管理/处理单元置于设备内的专用芯片内;所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储其中的吊销列表,以及对下游设备的信息收集。所述设备内的专用芯片可以是设备主芯片,也可以是设备中除数字接口芯片之外的其它单独的专用芯片内,在专用芯片CPU中采用软件实现管理、处理数据功能,即将算法复杂的部分、经常需要更新的部分分离,采用一个单独的逻辑模块,在CPU中采用软件实现不会增加任何的成本,可以增加任意的功能,增强系统灵活性和可扩展性,并大大降低数字接口芯片的规模、成本即开发难度。而数字接口仅实现简单的传输数据功能,处理速度非常快,不耗用资源进行其它的复杂操作,使得数字接口的开发难度和开发成本降低,并提升其处理性能。内容安全传输保护系统,包括发送设备、转发设备、接收设备,所述发送设备包括数字接口、管理/处理单元,所述转发设备包括数字接口、管理/处理单元,所述接收设备包括数字接口、呈现/使用单元;所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储其中的吊销列表,以及对下游设备的信息收集;所述呈现/使用单元用于数字内容的可能性使用,接受用户的操作。系统支持的设备从功能上包括三类发送设备、转发设备以及接收设备。发送设备是指具备管理网络设备功能,具备发送数字内容的设备,发送设备一般包括数字接口(输入接口、输出接口)、管理/处理单元以及其它的部分模块(如呈现/使用单元);接收设备是指能够通过一个或多个输入接口接收并解密加密过的数字内容的设备,具备输入接口或者未激活使用的输出接口,具备呈现/使用单元,可选地具备管理/处理单元;转发设备,是同时具有输入和输出功能的设备,它首先通过一个或多个输入接口接收数字内容,然后再通过一个或多个输出接口重新并发送数字内容,要求必须具备管理\处理单元。S卩,管理/处理单元对于发送设备和转发设备是必须的,而对于仅具备呈现功能的接收设备是可选的,比如电脑显示器。内容安全传输方法,包括以下步骤a.发送端管理/处理单元发起与发送端数字接口间的认证;接收端管理/处理单元发起与接收端数字接口间的认证;b.发送端数字接口与接收端数字接口之间进行认证;c.发送端管理/处理单元与接收端管理/处理单元之间进行认证;d.发送端数字接口与接收端数字接口之间进行密钥激活,得到加密密钥;e.发送端数字接口采用加密密钥为初始密钥对数据进行内容加密,并传输至接收端数字接口;在步骤c之后,步骤d之前,发送端管理/处理单元判断信息收集是否完成,如否,发送端管理/处理单元进行信息收集;判断发送端管理/处理单元与接收端管理/处理单元存储的吊销列表是否一致,如否,发送端管理/处理单元向接收端管理/处理单元进行吊销列表更新过程;如信息收集完成,且吊销列表一致则进入步骤d。所述吊销列表中存储的是设备的公钥,包括设备的数字接口持有的公钥、设备的管理/处理单元持有的公钥。步骤a、b、c均通过判断公钥的合法性进行认证,即步骤a中对同一设备中的数字接口与管理/处理单元之间进行的认证,通过判断数字接口持有的公钥以及管理/处理单元持有的公钥的合法性来实现;步骤b中对发送端数字接口与接收端数字接口之间进行的认证,通过判断发送端数字接口持有的公钥以及接收端数字接口持有的公钥的合法性来实现;步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行的认证,通过判断发送端管理/处理单元持有的公钥以及接收端管理/处理单元持有的公钥的合法性来实现。存储的在吊销列表中的公钥吊销记录类型分别对应吊销单个公钥、吊销一个批次公钥和吊销一段公钥三中情况,其中一个批次公钥可以是对一个批次或者一个厂商的公钥吊销,采用的是公钥的非零位置实现。对具体单个公钥的吊销则是采用该公钥的值进行吊销。对于基于系统的合法性认证,一般吊销的是证书的ID。由于证书构成的内容非常多,数据量大,因此传输的数据量大。在数字接口应用中,双向传输的能力一般都非常弱,比如HDMI仅有I2C低速通道,DisplayPort的双向AUX通道也是数据通道速度的P/。以下。本方案采用直接吊销公钥的方式,可以将交换的数据量降低到吊销证书ID方式的10呢。步骤a中,发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证,均在发送端或接收端设备上电的时自动进行。步骤a中发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证均为同一设备中管理/处理单元与数字接口之间的认证,认证过程如下al、设备中数字接口发送数字接口公钥、数字接口随机数至同一设备中的管理/处理单元;a2、管理/处理单元判断数字接口公钥是否存在于管理/处理单元存储的吊销列表中,如是,认证失败;如否,管理/处理单元将管理/处理单元公钥、管理/处理单元随机数发送至数字接口;a3、数字接口通过管理/处理单元判断接收到的管理/处理单元公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,管理/处理单元根据管理/处理单元私钥、数字接口公钥、管理/处理单元随机数、数字接口随机数生成管理/处理单元主密钥;数字接口根据数字接口私钥、管理/处理单元公钥、管理/处理单元随机数、数字接口随机数生成数字接口主密钥;a4、判断管理/处理单元主密钥与数字接口主密钥是否相同,如是,认证成功;如否,认证失败。步骤b中数字接口公钥的吊销列表存储在管理/处理单元中,由数字接口向管理/处理单元申请核实认证对象的公钥是否在吊销列表中,由管理处理单元反馈结果,不直接在数字接口芯片中进行。将吊销列表不存储在数字接口中,提高了灵活性,对吊销列表的大小没有限制,也可以随时进行更新,同时芯片中不再预留存储空间,降低了成本。步骤b的认证过程如下bl、接收端数字接口发送接收端数字接口公钥、接收端数字接口随机数至发送端数字接b2、发送端数字接口将接收端数字接口公钥交给发送端管理/处理单元,由发送端管理/处理单元判断接收端数字接口公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口将发送端数字接口公钥、发送端数字接口随机数发送至接收端数字接口;b3、接收端数字接口将发送端数字接口公钥交给接收端管理/处理单元,由接收端管理/处理单元判断发送端数字接口公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口根据发送端数字接口私钥、接收端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成发送端数字接口主密钥;接收端数字接口根据发送接收端数字接口私钥、发送端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成接收端数字接口主密钥;b4、发送端数字接口主密钥与接收端数字接口主密钥是否相同,如是,认证成功;如否,认证失败。步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行认证依靠步骤b中发送端数字接口与接收端数字接口之间进行认证时建立的通信链路进行数据传送,比如,HDMI接口可以建立I2C通信链路,DisplayPort接口可以通过辅助通道建立通信链路。步骤c的认证过程如下cl、接收端管理/处理单元发送接收端管理/处理单元公钥、接收端管理/处理单元随机数至发送端管理/处理单元;c2、发送端管理/处理单元判断接收端管理/处理单元公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端管理/处理单元将发送端管理/处理单元公钥、发送端管理/处理单元随机数发送至接收端管理/处理单元;c3、接收端管理/处理单元判断发送端管理/处理单元公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端管理/处理单元根据发送端管理/处理单元私钥、接收端管理/处理单元公钥、发送端管理/处理单元随机数、接收端管理/处理单元随机数生成发送端管理/处理单元主密钥;接收端管理/处理单元根据发送接收端管理/处理单元私钥、发送端管理/处理单元公钥、发送端管理/处理单元随机数、接收端管理/处理单元随机数生成接收端管理/处理单元主密钥;c4、发送端管理/处理单元主密钥与接收端管理/处理单元主密钥是否相同,如是,认证成功;如否,认证失败。通过上述认证方式相比现有技术中的认证方式,能有效提高认证安全,同时降低数字接口芯片的复杂度和规模。信息收集由管理处理单元进行,而不是由数字接口进行。信息收集的内容包括设备的能力、连接的深度、连接的层次。目前HDCP、DTCP均不能收集设备的能力,本方案能够收集所有设备所具备的功能列表,增强了系统的功能,同时不再将公钥上传的发送端,而由每个设备的管理/处理单元控制,在实现相同功能的情况下减小了数据量。同时,复杂的信息搜集协议由接口芯片转移到CPU中软件执行,降低了开发难度和接口芯片规模。设备的能力用若干各字节表示,用一个bit表示能力,以l表示该设备具备该能力,以0表示该设备不具备该能力。信息收集按照如下方式进行由管理/处理单元首先进行判断下游设备是否有管理/处理单元(如果没有下游设备,则相应的也没有下游管理/处理单元),如果没有,则本级设备能力只具备呈现功能,该位置l。如果有,则将下级的设备能力信息与本设备的设备能力信息按照位进行或运算作为本级以及本级以下所有设备的能力信息。本设备具备的设备能力在生产时写入。吊销列表中的记录类型分为吊销单个公钥、吊销一个批次公钥或者一个厂商的全部公钥、吊销一段公钥三中类型。而对具体单个公钥的吊销则是采用公钥的值进行吊销密钥激活采用步骤b认证后形成的一个共同的数(如数字接口主密钥(发送端数字接口主密钥与接收端数字接口主密钥相同))或者用该数进行运算获得。步骤e中定期进行密钥同步检査和密钥更新,采用奇偶密钥方式进行数据进行内容加密与密钥更新。所述奇偶密钥方式为采用两个密钥,使用其中一个密钥的时候对另外一个密钥进行更新,双方按照约定的周期进行密钥切换,在密钥切换的同时进行密钥的更新。本发明的有益效果是,充分利用了芯片硬件实现和软件实现的特点,在内容安全传输技术中实现了将低开发难度、低规模与成本与高性能、多功能的统一,进一步的,采用本发明所述认证方法保证了内容安全传输过程中的高安全性。图l为树型拓扑结构;图2为网络或者总线型拓扑结构;图3为实施例中系统的内容流向示意图。具体实施例方式一系统结构1、系统拓扑结构满足本系统的设备包括以下几个部分(1)若干个数字接口(输出接口或者输入/输出接口模块)主要用于向其它设备或者网络输出数字内容。对于双向等类型网络,同一个接口既具备输入功能,也具备输出功能。该模块同时可能负责数据的加密/解密处理,负责建立管理单元之间的通信链路。同一个设备中输入接口可以是多种。(2)管理/处理单元主要管理输出的网络以及设备的功能、规模等,控制输出的行为或者网络中终端的行为,同时负责某些协议、算法的实现以及某些加密处理,还负责本设备中自身接口的管理。管理/处理单元在数字接口外进行,比如利用主芯片的CPU,使用软件完成,可以大大降低系统成本。(3)呈现/使用单元主要是数字内容的可能信使用部分,主要面对用户的操作。管理/处理单元对于发送设备和转发设备是必须的,而对于仅具备呈现功能的接收设备是可选的,发送设备与转发设备可以不必具有呈现或者使用单元模块。本系统支持两种拓扑结构,树型拓扑结构和网络或者总线拓扑结构,树型拓扑结构如图l所示,网络或者总线型拓扑结构如附图2所示。树型拓扑结构下,数据从发送设备输出,可以直接输出到接收设备中,同时也可以输出到转发器中,由转发器继续输出到其他转发器或者接收设备。其中,发送设备可以控制输出的规模,比如连接在网络中的终端的数量以及输出的级数。同时,发送设备也可以决定哪种类型的设备不允许加入网络,以及控制网络中终端的行为。网络或者总线拓扑结构下,数据通过发送设备输出,通过网络或者总线输出到其它设备中,同时,允许网络或者总线中有具备转发设备。发送设备可以控制输出的终端的规模以及转发的层数。发送设备具备的能力与树型拓扑结构相同。2、系统概述本系统主要用于实现有数字内容通过数字接口的安全传输。本系统典型的应用包含一个发送设备,一个或多个接收设备,零个或多个转发设备。本方案规定了数字内容在发送设备、转发设备及接收设备之间传输时,传输参与各方所需完成的一组操作。首先,设备在传输内容之前应首先执行认证过程,认证过程一般只在直接相连的设备、直接相连的接口等之间进行,包括发送设备和转发设备中管理/处理单元与设备自身数字接口间的认证、直接相连的两个设备的数字接口间的认证以及发送端与接收端管理/处理单元之间的认证。认证完成后,若传输的数字内容明确要求无需保护,则可以直接传输数字内容;若传输的数字内容需要保护或找不到内容保护标记,则将数字内容加密后再进行传输。同时,系统必须能随时通过吊销列表更新来维护系统的完整性,把被吊销的设备和接口排除在系统之外。以设备A和设备B通过数字接口A2、Bl传输数字内容为例,说明本系统的基本工作流程。附图3是系统的内容流向示意图。数字内容从设备A的管理X处理单元流向设备A的接口A2、设备B的接口B1到达管理X处理单元B。设备A、B上电后首先执行设备内部认证过程,由管理\处理单元发起与自身接口的认证过程。若设备B中没有管理X处理单元,则不进行设备内认证过程;当上电的两台设备A、B通过接口连接或者已经通过接口相连的设备A、B上电时,接口A2检测接口B1的热插拔信号(HPD信号)或者广播信号,连接双方根据不同状态依次执行相应的操作,其中,设备间执行的下述操作必须在接口或者网络通信链路连接完成之后进行,并且所述的两端接口仅指处于同一物理连接下的接口a)接口A2检测到连接HPD信号或者广播信号后al)若接口A2的设备内认证未完成,则继续进行设备内认证过程;a2)若接口A2的设备内认证成功通过,则由接口A2发起与接口B1的双向认证过程;a3)若接口A2的设备内认证没有成功完成,但内容保护标识指示内容不需保护,则由接口A2直接发送数字内容到接口B1;a4)若接口A2的设备内认证没有成功完成,并且内容需要保护或者没找到内容保护标识,则禁止通过接口A2向接口B1传输数字内容。b)接口A2与接口Bl双向认证,以及设备A的管理/处理单元与设备B的管理/处理单元双向认证完成后bl)若待传输数字内容不需保护,则由接口A2直接发送数字内容到接口B1;b2)若认证通过,并且待传输数字内容需要保护或者没找到内容保护标识,则由接口A2发起与接口B1的密钥激活过程;b3)若认证通过且两端设备管理\处理单元中存储的吊销列表版本不一致,则执行设备间吊销列表更新过程;b4)若认证通过且设备A的信息收集过程没有完成,则由设别管理单元A发起连接信息收集过程;b5)若认证没有通过,并且待传输数字内容需要保护或者没找到内容保护标识,则禁止通过接口A2向接口B1传输数字内容。c)接口A2与接口Bl传输密钥激活完成后cl)若密钥激活成功,则进入内容加密传输过程,接口A2加密并发送数字内容,接口Bl接收并解密数字内容;c2)若密钥激活失败且失败次数小于规定的次数(比如三次),则由接口A2重新发起与接口B1的密钥激活过程;c3)若密钥激活失败且失败次数超过规定次数,则由接口A2重新发起与接口B1的双向认证过程。d)管理\处理单元间进行信息收集时dl)若信息收集失败且失败次数小于规定次数,则由管理\处理单元八重新发起与管理\处理单元B的信息收集过程;d2)若信息收集失败且失败次数超过规定次数,则终止信息收集过程,设置信息收集失败标志位。e)内容加密传输过程中el)每次行消隐期间执行密钥同步检査过程;e2)若密钥更新周期到期,则由接口A2执行与接口B1的密钥更新过程;f)密钥同步检査过程中fl)若同步正确,则继续进行内容加密传输过程;13f2)若同步错误,则由接口A2重新发起与接口B1的密钥激活过程。二具体步骤本内系统中,参与通信的双方首先应互相鉴别对方身份的合法性,并在鉴别通过后在双方之间建立新的共享密钥。以下说明中为了方便描述将不同寄存器中的状态位表示如下表其中,管理X处理单元中寄存器R肌各状态位定义如表1,寄存器R肌用于存储认证过程中的标识<table>tableseeoriginaldocumentpage14</column></row><table>表l管理X处理单元中寄存器RSTAT各状态位定义如表2,寄存器RSTAT用于存储信息收集过程中的标识<table>tableseeoriginaldocumentpage15</column></row><table>表2数字接口中寄存器RlN各状态位定义如表3:状态名称英文标记英文全称热插拔信号标志HFDHotPlugDetectFlag内部认证成功标志IASInter—Authentication内部认证完成标志IACInter—AuthenticationCompleted内容加密传送标志CERContentEncryptionRequest接口间认证完成标志0ACOuter—AuthenticationCompleted接口间认证成功标志OASOuter—AuthenticationSuccessed密钥激活成功标志KASKeyActivationSuccessed流密5马同步标志SCSStreamCipherSynchronization下游设备是否具有管理\处理单元丽HavingMU认证中接口公钥是否合法FISPublic—keyIsLegal表31.l内部认证和外部认证系统中的认证包括内部认证和外部认证。内部认证完成设备中管理\处理单元与自身接口间的认证,认证过程由管理\处理单元发起;外部认证包括两台设备间连接的接口间的认证和两个管理\处理单元间的认证,接口间的认证过程由发送端接口发起,管理\处理单元间的认证由发送端管理\处理单元发起。内部认证和外部认证实现的过程类似,区别在于触发两者执行的前提条件和执行完成后更新设置的状态位不同内部认证设备的管理X处理单元检査与自身特定接口相对应的RMU的IAC位,若IAC位为0,则由管理\处理单元发起与该特定接口的双向认证过程;若认证成功,则管理\处理单元设置与该接口相对应的RMU的IAS位和IAC位为1,对应接口设置RiN中标志位IAS4,IAC=1;若认证失败,则管理X处理单元设置与该接口相对应的RMU的IAS位为0,IAC位为1,对应接口设16置RiN中标志位IAS4,IAC=1。接口间认证发送端设备的发送接口完成内部认证后(对应RiN中IAS4、0AC=0),发起与连接的接收接口间的双向认证过程;若认证成功,则双方接口分别设置自己的Rin的中标志位0AC4、OAS=l;若认证失败,则双方接口分别设置自己的RiN中标志位0AC4、OAS=0管理\处理单元间认证接口间认证完成后或内容安全传输过程中,若需要执行管理\处理单元间的信息收集或/和吊销列表(IUM)更新过程,则需要首先执行管理\处理单元间的双向认证过程;若认证成功,则双方分别设置自己的RMU中的标志位MAC4、MAS=1;若认证失败,则双方分别设置自己的R肌中的标志位MAC4、MAS=0。1.l内部认证实现流程内部认证实现流程中假定A为设备内管理/处理单元(即认证发起方),B为同一设备内数字接口(即认证响应方)。假定A的公钥为P:,私钥为^1,B的公钥为^"私钥为s;"A、B同时保密存储关联系数Id、偏移向量^、回归系数ai、模数nu。具体认证流程如下a)发起方A在认证过程中顺序执行以下流程al)A读取本地系统标识及系统版本号级联形成消息Mesl,并将Mesl发送给B,完成后执行下一步;Mes1消息中包含的协议消息内容如下消息IDII系统标识II系统版本号本文中,符号"II"表示连接符号;a2)等待B发送的消息Mes2。A发送完消息Mesl后,设立最长等待时间T,并开始计时,若在T时间内收到B端返回的消息Mes2,则执行下一步;否则执行第all)步;a3)验证Mes2消息中公钥是否合法A判断"i是否在其存储的吊销列表(IUM)中,若在IUM中,则管理X处理单元设置R肌中标志位IAS为0,此次认证失败,执行第all)步;否则,执行下一步;a4)产生随机数RM,读取公钥PA1,级联后形成消息Mes3,并将消息Mes3发送给B,完成后执行下一步;Mes3消息中g含的协议消息内容如下消息IDlIp*A1IIRA1a5)A读取认证参数,依次进行如下计算,计算完成后执行下一步;a5-l)计算,量秀积M^:—<formula>formulaseeoriginaldocumentpage18</formula>a5-2)计算主密钥K—Ml:<formula>formulaseeoriginaldocumentpage18</formula>本文中M—A表示一种HASH算法,比如SHA-1、HMAC等均可;<formula>formulaseeoriginaldocumentpage18</formula>a6)将包含认证码R2l的消息Mes4发送给B,完成后执行下一步;Mes4消息中包含的协议消息内容如下消息IDlIR2la7)等待消息Mes5。A完成上述计算后,设立最长等待时间T,并开始计时,若在T时间内得到B返回的消息Mes5,则执行下一步;否则执行第all)步;a8)比较本地计算得到的认证码Rn与接收到的^i'是否相等若相等,则将消息MesS发送给B;否则执行第all)步;MesS消息中包含的协议消息内容如下消息IDlISUCCEED本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为O,失败标志FAIL取值为1,各占一个字节;a9)等待消息MesD。A完成上述计算后,设立最长等待时间T,并开始计时,若在T—时间内接收到B的消息MesD,则执行下一步;否则执行第all)步;a10)存储主密钥K—Ml,并Rmj中标志位IAS^,IAC=1,认证协议成功执行完毕,不再执行后续步骤;all)检査本地连续认证失败次数是否小于制定次数若小于,则将认证失败次数加l,重新发起与B的双向认证过程;否则设置Rjiu中标志位IAC=1、IAS=0,双向认证协议执行失败,终止双向认证过程。b)响应方B在认证过程中顺序执行以下流程bl)读取到消息Mesl后顺序执行下一步;b2)验证认证协议版本是否兼容。B根据消息Mesl中的系统标识及系统版本号检査是否与本地支持的协议版本兼容若兼容,则执行下一步;否则,执行第bl2)步;b3)产生随机数Riu,读取本地存储的公钥"i,级联后行成消息Mes2,并将消息Mes2发送给A,完成后执行下一步;Mes2消息中^^含的协议消息内容如下消息IDlI|RB1b4)等待读取A返回的消息Mes3。B发送完消息Mes2后,设立最长等待时间T,并开始计时,若在T时间内接收到A的消息Mes3,则执行下一步;否则执行第bl2)步;b5)验证Mes3消息中公钥是否合法B通过访问A存储的IUM,判断P^是否在IUM中若在IUM中,则MU设置B对应Rra中标志位IAS为O此次认证失败,执行第bl2)步;否则,执行下_^止少;b6)B读取认证参数,依次进行如下计算,计算完成后执行下一步;b6-l)计算向量,积M]':—Ml=1、x(pwXS^+i)AjXe!T+aj)(modnu)b6-2)计算主密钥K-M1.:Ml'=M—单11、H)b6-3)计算认证码^"11'R2i':《=M—単—Ml'IIR21'=A/_A(K—Ml'||RB1)b7)将包含认证码^i'的消息Mes5发送给A相应存储区中,完成后执行下一步;Mes5消息中包含的协议消息内容如下消息IDIIb8)等待读取消息Mes4。B设立最长等待时间T,并开始计时,若在T时间内读取至I」A返回的消息Mes4,则执行下一步;否则执行第bl2)步;b9)比较认证码^^'与接收到的R^是否相等若相等,则将消息MesD发送给A,完成后执行下一步;否则执行第bl2)步;消息中包含的协议消息内容如下消息IDlISUCCEEDb10)等待读取消息MesS。B设立最长等待时间T,并开始计时,若在T时间内接收至I」A返19回的消息MesS,则执行下一步;否则执行第bl2)步;bll)存储主密钥K-M1,并设置本地寄存器RiN中标志位IAS4,IAC=1,认证协议成功执行完毕,不再执行后续步骤;b12)检査本地连续认证失败次数是否小于制定次数若小于,则将认证失败次数加l,等待A重新发起双向认证过程;否则设置B中相应状态寄存器Rra中标志位IAC=1、IAS=0,双向认证协议执行失败,终止双向认证过程。1.2接口间认证实现流程接口间认证实现流程中假定A为发送端数字接口(即认证发起方),B为接收端数字接口(即认证响应方)。假定A的公钥为P:2,私钥为s^,B的公钥为P",私钥为s",A、B同时保密存储关联系数Kh偏移向量^、回归系数a2、模数ni2。具体认证流程如下a)发起方A在认证过程中顺序执行以下流程al)A读取本地系统标识及系统版本号级联形成消息Mes1—INBiAuth,并将Mesl—INBiAuth发送给B,完成后执行下一步;Mes1—INBiAuth消息中包含的协议消息内容如下消息IDII系统标识II系统版本号a2)等待B发送的消息Mes2—INBiAuth。A发送完消息Mes1—INBiAuth后,设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内收到B端返回的消息Mes2—INBiAuth,则执行下一步;否则执行第all)步;a3)验证Mes2—INBiAuth消息中公钥是否合法。A所在设备的管理X处理单元MUA判断pb2是否在IUMa中若在IUMa中,则MUA设置A对应R;[N中标志位PIS为O,否则设置PIS为1。A在规定的时间限制T—INBiAuthDelay内査询标志位PIS的值,若在T—INBiAuthDelay内査询到PIS的值为0,则认为B是非法接口,此次认证失败,执行第all)步;否则执行下一步;其中,设备管理x处理单元可以通过査询方式获得p",也可以在接口接收到p"后通知管理\处理单元;a4)产生随机数RA2,读取本地存储的公钥P",级联后形成消息Mes3—INBiAuth,并将消息Mes3—INBiAuth发送给B,完成后执行下一步;Mes3INBiAu,消息中包含的协议消息内容如下消息IDlI二2I|RA2a5)A读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;a5-l)计算向量乘积M2:~>~*~>~*M2=k2x(pB2x4+pB2xe2T+a2)(modm2)a5-2)计算主密钥K—M2:—M2=M_,||U&):a5-3)计算认证码R"R22:KU2||&)R22=M_A(K_M2||RB2)a6)将包含认证码R22的消息Mes4—INBiAuth发送给B,完成后执行下一步;Mes4—INBiAuth消息中包含的协议消息内容如下消息IDl|R22a7)等待消息Mes5—INBiAuth。A完成上述计算后,设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内得到B返回的消息Mes5—INBiAuth,则执行下一步;否则执行第all)步;a8)比较本地计算得到的认证码I^2与接收到的K。是否相等若相等,则将消息MesS—INBiAuth—Succeed发送给B;否则执行第all)步;MesS—INBiAuth—Succeed消息中包含的协议消息内容如下消息IDlISUCCEED本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为O,失败标志FAIL取值为1,各占一个字节;a9)等待消息MesD—INBiAuth—Succeed。A完成上述计算后,设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内接收到B的消息MesD—INBiAuth—Succeed,则执行下一步;否则执行第all)步;a10)存储主密钥K—M2,并设置本地寄存器RiN中标志位OAC4,OAS=l,认证协议成功执行完毕,不再执行后续步骤;all)检査本地连续认证失败次数是否小于制定次数若小于,则将认证失败次数加l,重新发起与B的双向认证过程;否则设置A中相应状态寄存器Rra中标志位OAC4、OAS=0,双向认证协议执行失败,终止双向认证过程。b)响应方B在认证过程中顺序执行以下流程bl)读取到消息Mes1—INBiAuth后顺序执行下一步;b2)验证认证协议版本是否兼容。B根据消息Mes1—INBiAuth中的系统标识及系统版本号检査是否与本地支持的协议版本兼容若兼容,则执行下一步;否则,执行第bl2)步;b3)产生随机数RB2,读取本地存储的公钥PB2,级联后行成消息Mes2—INBiAuth,并将消息Mes2—INBiAuth发送给A,完成后执行下一步;Mes2INBiA^th消息中包含的协议消息内容如下消息idII二IIRb2b4)等待读取A返回的消息Mes3—INBiAuth。B发送完消息Mes2—INBiAuth后,设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内接收到A的消息Mes3—INBiAuth,则执行下一步;否则执行第bl2)步;b5)验证Mes3—INBiAuth消息中公钥是否合法。B所在设备的管理X处理单元MUB判断p"是否在IUMb中若在IUMb中,则MUB设置B对应R;[n中标志位PIS为O,否则设置PIS为1。B在规定的时间限制T—INBiAuthDelay/2内査询标志位PIS的值,若在T—INBiAuthDelay/2内査询到PIS的值为0,则认为A是非法接口,此次认证失败,执行第bl2)步;否则执行下一步;b6)B读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;b6-l)计算向量乘积M2':M2=k2x(pa2xsb2+xe2+32)(modEb)b6-2)计算主密钥K—M2':b6-3)计算认证码R^',R22':R12'=(草_犯'||^)R22'=M_A(K_M2'||RB2)b7)将包含认证码1^的消息Mes5—INBiAuth发送给A相应存储区中,完成后执行下一步Mes5—INBiAuth消息中包含的协议消息内容如下22消息IDI|R12'b8)等待读取消息Mes4—INBiAuth。B设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内读取到A返回的消息Mes4—INBiAuth,则执行下一步;否则执行第bl2)步;b9)比较本地计算得到的认证码^^与接收到的R22是否相等若相等,则将消息MesD—INBiAuth—Succeed发送给A,完成后执行下一步;否则执行第12)步;消息中包含的协议消息内容如下消息IDlISUCCEEDb10)等待读取消息MesS—INBiAuth—Succeed。B设立最长等待时间T—INBiAuthDelay,并开始计时,若在T—INBiAuthDelay时间内接收到A返回的消息MesS—INBiAuth—Succeed,则执行下一步;否则执行第bl2)步;bll)存储主密钥K-M2,并设置本地寄存器RiN中标志位0AC4,0AS=1,认证协议成功执行完毕,不再执行后续步骤;b12)检査本地连续认证失败次数是否小于制定次数若小于,则将认证失败次数加l,等待A重新发起双向认证过程;否则设置B中相应状态寄存器Rra中标志位0AC4、OAS=0,双向认证协议执行失败,终止双向认证过程。1.3管理\处理单元间认证实现流程接口与接口之间的认证完成后,则利用接口的单向或者双向数据通道,提供管理处理单元的数据通道。比如,对于HDMI,可以利用I2C通道进行数据传输,对于DisplayPort,可以利用AUX通道进行传输。由管理\处理单元査询本条链路上发送接口寄存器RiN标志位HMU的值,若HMl^1,则执行管理\处理单元间的认证过程。系统中管理\处理单元间双向认证的实现流程与接口间双向认证的实现流程基本相同,不同之处包括公钥的合法性检验、标志位的设置以及协议消息的名称。接口间认证实现流程中假定A为发送端管理X处理单元(即认证发起方),B为接收端管理X处理单元(即认证响应方)。假定A的公钥为P:s,私钥为s:s,B的公钥为P:3,私钥为s^,A、B同时保密存储关联系数k3、偏移向量e;、回归系数a3、模数ni3。具体认证流程如下a)发起方A在认证过程中顺序执行以下流程al)A读取本地系统标识及MU系统版本号级联形成消息Mes1—MUBiAuth,并将Mesl—MUBiAuth发送给B,完成后执行下一步;Mes1—MUBiAuth消息中包含的协议消息内容如下消息IDII系统标识II系统版本号a2)等待B发送的消息Mes2—MUBiAuth。A发送完消息Mes1—MUBiAuth后,设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内收到B端返回的消息Mes2—MUBiAuth,则执行下一步;否则执行第ll)步;a3)验证Mes2—MUBiAuth消息中公钥是否合法。A判断P"是否在IUMa中若在,则认为B非法,此次认证失败,执行第all)步;否则执行下一步;a4)产生随机数ra3,读取本地存储的公钥P",级联后形成消息Mes3—MUBiAuth,并将消息Mes3—MUBiAuth发送给B,完成后执行下一步;Mes3MUBiAuth消息中包含的协议消息内容如下消息IDlIp:3IIRA3a5)A读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;a5-l)计算向量乘积M3:M3=k3x(i)B3xsL+i)ESxe3T+a3)(modms)a5-2)计算主密钥f^M3:a5-3)计算认证码R^R2S:R23=M_A(K_M3||RB3)a6)将包含认证码R23的消息Mes4—MUBiAuth发送给B,完成后执行下一步;Mes4—MUBiAuth消息中包含的协议消息内容如下消息IDl|R23a7)等待消息Mes5—MUBiAuth。A完成上述计算后,设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内得到B返回的消息Mes5—MUBiAuth,则执行下一步;否则执行第all)步;a8)比较本地计算得到的认证码i^3与接收到的kb是否相等若相等,则将消息MesS—MUBiAuth—Succeed发送给B;否则执行第all)步;24MesS—MUBiAuth—Succeed消息中包含的协议消息内容如下消息IDlISUCCEED本规范中定义的所有表示成功与失败消息中包含的成功标志SUCCEED取值为O,失败标志FAIL取值为1,各占一个字节;a9)等待消息MesD—MUBiAuth—Succeed。A完成上述计算后,设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内接收到B的消息MesD—MUBiAuth—Succeed,则执行下一步;否则执行第all)步;al0)设置本地寄存器RMu中标志位MAC4,MAS=1,认证协议成功执行完毕,不再执行后续步骤;all)验证本地连续失败次数是否小于指定次数若小于3,则将认证失败次数加l,重新发起与B的双向认证过程;否则设置A中相应状态寄存器RMu中标志位MAC4、MAS=0,双向认证协议执行失败,终止双向认证过程。b)响应方B在认证过程中顺序执行以下流程bl)读取到消息Mes1—MUBiAuth后顺序执行下一步;b2)验证认证协议版本是否兼容。B根据消息Mes1—MUBiAuth中的系统标识及管理/处理单元版本号检査是否与本地支持的协议版本兼容若兼容,则执行下一步;否则,执行第b12)步;b3)产生随机数rb3,读取本地存储的公钥"3,级联后行成消息Mes2—MUBiAuth,并将消息Mes2—MUBiAuth发送给A,完成后执行下一步;Mes2—MUBiAujh消息中包含的协议消息内容如下消息idIIp:IIRbb4)等待读取A返回的消息Mes3—MUBiAuth。B发送完消息Mes2—MUBiAuth后,设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内接收到A的消息Mes3—MUBiAuth,则执行下一步;否则执行第bl2)步;b5)验证Mes3—MUBiAuth消息中公钥是否合法。B判断P"是否在IUMb中若在,则认为A非法,此次认证失败,执行第bl2)步;否则执行下一步;b6)B读取存储在本地的认证参数,依次进行如下计算,计算完成后执行下一步;b6-l)计算向量乘积M3':M5=k3x(i)j^xs^+i)A3X^T+a》(modiris)b6-2)计算主密钥K—M3':b6-3)计算认证码R。,R23':《=M—IIR2;=M_A(K—M3'||RB3)b7)将包含认证码^"B的消息Mes5—MUBiAuth发送给A相应存储区中,完成后执行下一步Mes5—MUBiAuth消息中包含的协议消息内容如下消息IDI|RDb8)等待读取消息Mes4—INBiAuth。B设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内读取到A返回的消息Mes4—MUBiAuth,则执行下一步;否则执行第bl2)步;b9)比较本地计算得到的认证码Ks与接收到的R22是否相等若相等,则将消息MesD—MUBiAuth—Succeed发送给A,完成后执行下一步;否则执行第bl2)步;消息中包含的协议消息内容如下消息IDlISUCCEEDb10)等待读取消息MesS—MUBiAuth—Succeed。B设立最长等待时间T—MUBiAuthDelay,并开始计时,若在T—MUBiAuthDelay时间内接收至l」A返回的消息MesS—MUBiAuth—Succeed,则执行下一步;否则执行第bl2)步;bll)设置本地寄存器RMu中标志位MAC4,MAS=1,认证协议成功执行完毕,不再执行后续步骤;b12)检査本地连续认证失败次数是否小于指定次数若小于指定次数,则将认证失败次数加l,等待A重新发起双向认证过程;否则设置B中相应状态寄存器RMu中标志位MAC4、26MAS=0,双向认证协议执行失败,终止双向认证过程。2信息收集本系统定义的信息收集由管理\处理单元进行,而不是由接口进行,接口仅建立通信链路,配合管理\处理单元完成。收集的内容除终端的数量、连接的层数等,还包括下游所有设备的功能,同时不再上传每个设备的ID或者公钥,以减少数据量,而由管理处理单元的吊销列表列直接判断接口的合法和有效性。DTCP的信息收集机制与HDCP类似,签名采用的是ECC方式,该方式在数字接口中实现非常复杂,规模非常大。本方案的的签名可以接收任意的公钥方式,并且在CPU中软件实现,有效降低了复杂度和难度。设备间认证全部完成后(AIAC=1,AIAS=1),发送端管理X处理单元检査RsTAT中标志位AICC的值,若AICC4,则设备管理X处理单元以一定的时间间隔TraTER轮流检査各个激活的发送接口中RlN标志位OAC、OAS及本地对应R肌中ICC的值,若0AC4、0AS4且ICC4,则由发送端管理\处理单元发起与该发送接口链路上接收端设备的信息收集过程,收集该链路下游所有激活的设备的连接拓扑信息及设备能力信息。当在所有激活的发送接口链路上均成功完成信息收集后,设置RSTAT中标志位AICC4,本设备信息收集过程完成。连接拓扑信息包括连接数量LC和连接深度LD,设备能力信息为表征设备所具有能力的字段。2.l信息收集协议信息收集协议执行时,由管理\处理单元査询本条链路上发送接口寄存器RiN标志位HMU的值,若HM1^0,则设置该条链路上获得的LC4、LD=1,设备能力信息不作收集;若HMl^1,则执行管理\处理单元间的信息收集过程。若某具有管理\处理单元的设备无下游连接设备,则直接汇总本设备能力信息,设置LC=1、LD=1,设置RsTAT中标志位AICC4,本设备信息收集过程完成。管理\处理单元间的信息收集过程中,最顶层设备定义为第O层,下游连接设备的层数依次递增,其LC、LD和设备能力信息收集过程如下a)LC(n)定义为第n层某一设备A管理X处理单元中存储的连接数量,其数值等于下游所有直接连接设备的管理X处理单元中存储的LC之和加上所有直接连接的设备数量,计算公式如下<formula>formulaseeoriginaldocumentpage27</formula>(1)其中n为设备所处的层数,l《n《6,£<:("+1)'为第!1+1层第1个设备的管理\处理单元中存储的LC,k为设备A下游直接连接的设备数量。最底层设备(无下游连接设备)的LC值设置为0。b)LD(n)定义为第n层某一设备A管理X处理单元中存储的连接深度,其数值等于下游所有直接连接设备的管理X处理单元中存储的LD的最大值加1,计算公式如下<formula>formulaseeoriginaldocumentpage28</formula>其中n为设备所处的层数,l《n《6,£<:("+1)'为第!1+1层第1个设备的管理\处理单元中存储的LD,0〈i《k;k为设备A下游直接连接的设备个数。最底层设备的LD值设置为1。c)第n层某一设备A管理X处理单元中存储的下游设备能力字段由本地设备能力字段和下游所有直接连接设备的管理\处理单元中存储的能力字段进行位或运算后获得。最底层设备的管理\处理单元中存储的设备能力字段为本设备能力字段。系统中,设备在每收集完下游一个发送接口所在链路的信息后,设置该链路对应Rmj中标志位ICC为1,收集完所有下游链路后设置RsTAT中标志位AICC为l。每一个设备在收集完它下游设备的连接信息后,由管理X处理单元判断下游连接数量LC和连接层数LD是否超出限制,若没有,则设置RsTAT中MCE4、MDE=0,允许继续加密传送;否则设置RSTAT中MCE二1和/或MDE二1,禁止向下游继续传送数字内容;同时判断收集到的设备能力功能LDF字段(LDF定义了允许的设备功能)的值果发现有不允许的接收设备(由LDF字段值决定),则禁止向下游继续传送数字内容。LDF为链接设备的功能字段,本处定义为3个或者3个以上的字节,每个bit位定义了设备的一种功能,3个字节为24种功能,现有技术在拷贝信息控制(CCI定义了是否允许的设备功能)方面,DTCP仅能处理针对MPEG规定的CCI的控制,最多不超过6种权限,本方案定义了24种基本权限,同时由于权限控制为软件方式,可以根据需要进行扩展。2.l信息传输发送端管理\处理单元在启动信息收集后,以一定的时间间隔轮流査询下游直接连接设备管理X处理单元寄存器RsTAT中标志位AICC的值,若AICC4,则发起信息传输过程。假定A为发送端管理\处理单元,B为接收端管理X处理单元,A、B执行流程如下a)A在信息传送过程中顺序执行以下流程al)将消息Mesl—INUdICCol发送给B。Mesl—INUdICCol消息中包含的协议消息内容如下消息IDlIRand—Source—InfoI|Pa其中,Rand—Source—Info由随机数产生算法Rand()计算得到。a2)读取Mes2—INUdICCol。A发送完消息Mes1—INUdICCol后,设立最长等待时间T—INUdICColDelay,并开始计时,若在T—INUdICColDelay时间内接收到B返回的消息Mes2—INUdICCol,则执行下一步;否则执行第a4)步。a3)验证消息Mes2—INUdlCCol中包含的M—A杂凑值若验证通过,则更新本地存储的LC、LD和下游设备能力字段LDF,并设置本地对应R肌中标志位ICC4;若验证失败,则执行a4)。验证M—A杂凑值过程中需要进行的计算如下a3-l)计算256比特密钥K—M—Info;K—M—Info计算公式如下K—M—Info=K—G(K—M肌,固定字符串)a3-2)计算M—A(K—M—InfoI|Rand—Source—Info||LC||LD|lLDF)杂凑值。a4)若连续失败小于指定次数,则重新发起与B的信息收集过程,否则认为与B的信息传送过程执行失败,并设置本地对应RMU中标志位ICC4。a5)B在信息传送过程中顺序执行以下流程a5-l)B等待读取消息Mes1—INUdICCol,接收到消息Mes1—INUdICCol后执行下一步。a5-2)将消息Mes2—INUdICCol发送给A。Mes2—INUdICCol消息中包含的协议消息内容如下消息IDl|LC||LD||LDF||M—A(K—M—Info||Rand—Source—Info||LC||LD||LDF)3密钥激活密钥激活过程是本方案特有的。一旦发生加密解密不同步,则需要重新进行认证,这将耗用较多的时间。本方案将密钥激活单独出来,可以在发生密钥不同步以及需要临时中断加密或者开始加密时,直接进行密钥激活,而不再需要进行认证,可以节约处理时间,达到更好的用户体验。密钥激活由输入和输出接口进行。接口间认证成功完成后(0AC=1,0AS=1),发送接口检査本地接口状态寄存器RiN中标志位CER及KAS的值,若CER4,KAS=0,则发起与对应接收接口间的密钥激活过程。密钥激活过程使用接口间认证成功后建立的主密钥K—M2生成加密密钥K—E。密钥激活后生成的K—E可以用于后续通信加密密钥的初始值,在使用奇偶密钥的情况下,采用K—E作为奇密钥或者偶密钥的初始值。假定接口A为密钥激活发起方,接口B为密钥激活响应方。具体激活流程如下a)发起方A在密钥激活过程中顺序执行以下流程al)产生随机数Rand—Act—Source=Rand(),并将消息Mes1—INSiKAct发送给B。Mes1—INSiKAct消息中包含的协议消息内容如下消息IDlIRand—Act—Sourcea2)接收消息Mes2—INSiKAct。A发送完消息Mes1—INSiKAct后,设立最长等待时间T—INSiKActDelay,并开始计时,若在T—INSiKActDelay时间内读取到B返回的消息Mes2—INSiKAct,则执行下一步;否则执行第a7)步。a3)计算主密钥K—E:A根据接收到的消息Mes2—INSiKAct内容,计算K—E,计算完成后执行下一步,K—E计算方式如下K—E=M—A(K—M2||Rand—Act—Sink||Rand—Act—Source)其中,K—M2是接口间认证通过后产生的主密钥,认证双方同时保存。a4)验证消息Mes2—INSiKAct中包含的M—A杂凑值。根据消息Mes2—INSiKAct中传递的内容和计算得到的K—E重新计算M—A(K—E|IRand—Act—Sink),并比较读取到的M—A杂凑值与计算得到的M—A杂凑值是否相同若相同,则执行下一步;否则,执行第a7)步。a5)将消息MesS—INSiKAct—Succeed发送给B相应存储区中,完成后执行下一步。MesS—INSiKAct—Succeed消息中包含的协议消息内容如下消息IDlISUCCEEDa6)保存K—E,设置A接口状态位寄存器Rra中标志位KAS4,密钥激活协议成功执行完毕a7)若密钥激活连续失败次数小于指定次数,则重新发起密钥激活过程,否则设置接口状态位寄存器RlN中标志位0AC4,0AS=0,KAS=0,终止密钥激活过程,重新发起与接口B的双向认证过程。b)响应方B在密钥激活过程中顺序执行以下流程bl)接收到消息Mes1—INSiKAct后顺序执行下一步。b2)产生新的随机数Rand—Act—Sink二Rand(),并计算密钥K—E',K—E'计算完成执行下_^止少。K—E'计算方式如下K—E'=M—A(K—M2||Rand—Act—Sink||Rand—Act—Source)其中,K—M2是接口间认证通过后产生的主密钥,认证双方同时保存。b3)将消息Mes2—INSiKAct发送给A相应存储区中,完成后执行下一步。30Mes2—INSiKAct消息中包含的协议消息内容如下消息IDliRand—Act—SinkI|M—A(K—E'||Rand—Act—Sink)b4)B设立最长等待时间T—INSiKActDelay,并开始计时,若在T—INSiKActDelay时间内读取到消息MesS—INSiKAct—Succeed,执行下一步;否则,执行第b6)步。b5)保存K—E,设置B接口状态位寄存器Rra中标志位KAS4,密钥激活协议成功执行完毕b6)若密钥激活连续失败次数小于指定次数,则等待接口A重新发起密钥激活过程,否则设置本地接口状态寄存器RiN中标志位0AC4,OAS=0,KAS=0,终止密钥激活过程,等待接口A重新发起认证过程。4安全传输而本方案的认证算法,安全性既比HDCP高多个数量级,同时开发简单,与DTCP相比芯片实现规模大大减小。在内容加密方面,DTCP采用的是分组加密算法,资源耗用大,适用于安全性要求高和数据吞吐量不大的场合;同时兼容了分组加密和流密码两种方案,并针对不同的应用场合采用不同的算法,满足了不同的需求。传输双方接口间密钥激活成功后(KAS=1),启动加密模块对数字内容进行加密传送。加密密钥采用密钥激活产业的K—E作为初始值。传输双方接口在检测到本地ISIO、ISI1和ISI2同时为0时,根据协商的加密算法执行安全传输。安全传输过程中使用加密密钥以及完整性密钥,完成有保护需求的数字内容的保密传输,以及和该数字内容相关的保护标志及控制信息的完整传输;同时定期更新加密密钥以及完整性密钥。加密一般使用两个密钥,奇密钥和偶密钥。在使用奇密钥的时候更新偶密钥,使用偶密钥的时候更新奇密钥。密钥时间的切换按照一定的时间周期进行。以下分别以本部分使用的的分组密码算法和流密码算法为例说明本系统的安全传输过程4.l分组加密算法4.1.1加密发送端接口使用分组加密算法的加密流程a)检测ISI(InterfaceStateInformation,接口状态信息)的几个寄存器,只有当ISIO、ISI1和ISI2同时为0时,才调用以下算法完成数据的加密处理B—E(K—Ei,[IV],data)加密算法参数说明K—Ei:加密密钥,其中1=[Key—Counter]lsbO;IV:初始化向量(可选);data:待加密数据。b)每次完成加密后,发送端接口设置Cipher—Counter或者Channe1—Cipher—Counter如下Cipher—Counter=Cipher—Counter+Length(data)Channel—Cipher—Counter=Channel—Cipher—Counter+Length(data)c)设置完成后,如果Cipher—Counter或者Channe1—Cipher—Counter发生了溢出,则计算Key—Counter++;d)若Cipher—Counter或者Channe1—Cipher—Counter大于制定值(比如220),则计算备份密钥如下K—Ej=B—E(K—Mlsbl28255,K—E||Key—Counter)其中」=[1(—Counter]lsb0l,j是l比特变量,④表示比特异或运算,K—]15;1)128255表示K—M的低128255位。e)若Key—Counter的值大于ReAuthenticationMaxTime,贝llX寸于单播力口密,设置接口的认证状态为没有认证,重新执行认证过程;对于广播或者网络加密,重新生成广播密钥,执行密钥激活。4.1.2解密接收端接口使用分组解密算法的解密流程4.2.1加密发送端数字接口使用流密码算法的加密流程a)检测ISI,只有当ISIO、ISI1和ISI2同时为0时,才使用关键数据识别算法生成该帧数据的关键数据位置信息;b)使用流密码加密算法加密一帧数据S—E(K—E,[IV],Data)加密算法参数说明K—E:加密密钥;IV:可选初始化向量;data:待加密数据。b)每次完成解密后,接收端接口按照源接口的方式(4.1.lb))设置密文计数器Cipher—Counter或者Channe1—Cipher—Counter;c)设置完成后,如果Cipher—Counter或者Channe1—Cipher—Counter发生了溢出,则计算32Key—Counter++,d)若Cipher—Counter或者Channe1—Cipher—Counter大于制定值(比如220),则按照发送端接口的方式(4.1.ld))计算备份密钥,新的备份密钥K—E和K—MAC放入以j=[K—Counter]1sb01为索引的存储区;e)若Key—Counter的值大于ReAuthenticationMaxTime,则按照发送端接口的方式(4.1.le)进行处理。f)如果解密失败,则使用计数器D—W—Counter记录解密失败的次数,如果解密失败的次数大于D—W—Max,则认为当前安全传输出现了攻击行为,或者双方的密钥不匹配,此时需要重新执行密钥激活过程。4.2流密码算法4.2.1加密发送端数字接口使用流密码算法的加密流程a)检测ISI,只有当ISIO、ISI1和ISI2同时为0时,才使用关键数据识别算法生成该帧数据的关键数据位置信息;b)使用流密码加密算法加密一帧数据S—E(K—E,[IV],Data)加密算法参数说明K—E:加密密钥;IV:可选初始化向量;data:待加密数据。c)根据流密码算法对关键数据位置信息进行修正,修正后提取各关键位置的密文,构成KDI—Record,如果KDI—Record非空,设置l比特完整性标志S—A=l,否则设置S—A=0;d)计算杂凑值isbo-127kbo—i27表示M—A的低0127位。e)封装得到的比特杂凑值,并与S—A串联在数据帧密文之后,发送给接收端接口;f)发送完成后,按照4.1.l中加密步骤b)e)的处理方式对Cipher—Counter、Channel—Cipher—Counter禾口Key—Counter进行处理。4.2.2解密接收端接口使用流密码算法的解密流程a)检测ISI,只有当ISIO、ISI1和ISI2同时为0时,才调用以下算法完成数据的解密处理S—D(K—E,[IV],Data)解密算法参数说明K—E:解密密钥;IV:可选初始化向量;data:待解密数据。b)检测S—A的值,若bl)S—A==l,则使用关键数据识别算法获得关键数据位置信息,并根据解密算法修正关键数据位置信息,修正后提取关键位置的密文,构成KDI—Record;然后按照4.2.1中发送端接口加密流程d)的方式计算杂凑值。b2)S—A==0,则直接按照4.2.l中发送端接口加密流程d)的方式计算杂凑值。c)比较计算得到的杂凑值与接收的杂凑值是否相同相同,则认为解密成功,否则认为解密失败;d)解密成功后,按照4.1.2中l解密流程b)e)的处理方式对Cipher—Counter、Channel—Cipher—Counter禾口Key—Counter进行处理。e)解密失败后,按照4.1.2中AES-CCM算法解密流程f)的处理方式对D—W—Counter进行处理。使用流密码算法一般是为了获得高的加密处理速度,适用于具有严格同步信号的数据帧传输。上述操作中关键数据位置识别、杂凑值计算和加密可以在硬件上实现并行操作。解密操作、关键数据位置识别以及杂凑值计算则可以通过缓存一定长度的密文方式实现并行处理4.3密文封装本部分中的密文封装格式如下系统标志11加密标志11[完整性标志]11密文其中,完整性标志是可选项,在使用4.1.2流密码算法并提供数据完整性时必选。具体接口应用时,可以根据接口的传输带宽对上述封装重新编码,编码后的封装方式要能够表现编码前所有的信息。4.4流密码更新数据安全传输过程中,源端和接收端必须实时进行流密码的更新,保证输出密钥流的随机性。首先使用K—E值作为奇密钥或者偶密钥,然后在某个约定的时刻,比如垂直消隐期间的开始,发送和接收端同时采用某个数,更新另外的一个密钥,作为作为下一个时间段加密和解密的密钥。在采用本阶段解密密钥一定时间周期后,发送端和接收端同时使用另外一个密钥进行加密和解密,同时再次进行密钥更新过程,如此反复。5系统完整性一个完整的安全系统保证系统中所有的设备、接口都是合法的。授权组织将非法的设备持有公钥放入吊销列表中(设备的合法性由设备中管理\处理单元所持公钥的合法性来标识),同时将非法的接口持有公钥放入吊销列表中,并定期组织签发吊销列表。本部分规定,任何能够接入本系统的具有管理\处理单元的设备必须支持吊销列表存储和更新功能。每个管理\处理单元具有独立的足够大的存储区,用以存放吊销列表,吊销列表的更新在直接相连的两个设备的管理\处理单元之间进行,由一对连接的发送端管理\处理单元发起吊销列表更新过程。5.l本系统中吊销列表格式及验证系统规定的吊销列表格式如表12所示,吊销列表中所有数据均以Big-Endian格式存储,吊销列表格式及说明如表4。名称数据长度(比特)说明系统标识符8系该消息用于本系统的标识类型3更新消息的类型,现在只定义了类型为0的IUM,其余值保留保留5保留字节,未定义,全部置O版本号16一个表示吊销列表签发时间顺序、逐次递增的整数,从1开始,逐次递增,签发时间越晚,版本号越大签发者ID24此吊销列表签发者ID吊销列表长度32表示整个吊销列表长度的整数,单位为字节公钥吊销记录列表可变一个或多个吊销记录,每个吊销记录格式如表2所示签名384吊销列表签发者对以上所有信息的有效签名表4公钥吊销记录列表中包含有一个或多个吊销记录,长度可变。吊销记录的格式及含义如表5所示35<table>tableseeoriginaldocumentpage36</column></row><table>表5其中,"公钥吊销记录类型"长度为8比特。本系统中只使用了吊销记录类型为Ox00、0x01、0x02的三种情形,分别对应吊销单个公钥、吊销一个批次公钥和吊销一段公钥的情况,其他类型格式暂未定义。对批次或者厂商的公钥吊销,采用的是公钥的非零位置实现,而对具体公钥的吊销则是采用公钥的值进行吊销。所述采用公钥的非零位置实现批次或者厂商的公钥吊销为假设吊销类型为0x01的吊销列表,其中的一个吊销批次号为0130201020(此处假设公钥的长度为10个数),则所有具备OXXOXOXOXO特征的公钥均被全部吊销(其中,X表示任意值)。本系统中,任何吊销列表在存储和更新前应首先验证该吊销列表的有效性。任何吊销列表在传输过程中必须携带签发该吊销列表的CA公钥证书,该CA公钥证书可以是根证书,也可以是某一具有相应授权的二级CA所持有的公钥证书,5.2吊销列表双向更新设备内认证全部完成后(AIAC=1,AIAS=1),发送端管理X处理单元检査RsTAT中标志位AIUC的值,若AIUC4,则管理X处理单元以一定的时间间隔TraTER轮流检査各个激活的发送接口中RlN标志位OAC、OAS及对应R肌中IUC的值,若0AC4、0AS4且IUC4,则由发送端管理\处理单元发起与该发送接口对应链路上接收端设备管理\处理单元间的吊销列表更新过程。当在所有激活的发送接口链路上均成功完成吊销列表更新过程后,设置RSTAT中标志位AIUC4,本设备IUM(吊销列表)更新过程完成。管理\处理单元间吊销列表更新采用双向通信的吊销列表更新协议,具体执行流程中,假定A为发送端管理X处理单元,B为接收端管理X处理单元。A、B双方利用认证完成后产生的主密钥K—M肌计算出共同的吊销列表传输认证密钥K—IUM(256比特),如下K—IUM=K—G(K—M肌,"KeyforDICP-IN-IUM-Update-Message")其中,K—IUM计算中参数"KeyforDICP-IN-IUM-Update-Message"是固定字符串常量,也可以选用其它的固定字符串。A、B在本地存储区设置连续更新失败次数计数器,用以计数吊销列表更新失败的次数,初始化数值为0。本部分中规定的双向IUM更新实现流程如下a)发起方A在双向吊销列表更新过程中顺序执行以下流程al)将消息Mesl—INBiIUMUp发送给B,完成后执行下一步。Mes1—INBiIUMUp消息中包含的协议消息内容如下消息IDlIVersion—IUMAI|RA—IUM||AUA1协议消息内容说明Version—IUMA:A中存儲的IUMa版本号;RA—IUM:随机数,由Rand(128)输出;AUA1:消息认证码。AUA1=M—A(K—IUM||(Version—IUMA||RA—IUM))a2)等待B返回的响应消息(MesD—INBilUMUp—Fail、Mes2—INBiIUMUp或MesD—INBilUMUp—Request)。A设立最长等待时间T—INBiIUMUpDelay,并开始计时若在T—INBilUMUpDelay时间内读取到B返回的消息MesD—INBilUMUp—Request,则执行下_^止少;若在T—INBiIUMUpDelay时间内读取到B返回的消息Mes2—INBilUMUp,则执行第a5)步;若在T—INBilUMUpDelay时间内读取到B返回的消息MesD—INBilUMUp—Fail或计时超时,则执行第a9)步;a3)将消息Mes3—INBiIUMUp发送给B相应存储区中,完成后执行下一步;Mes3—INBiIUMUp消息中包含的协议消息内容如下消息IDl|IUMA|ICert—IUMA—AdmI|RA—IUM||AUA3协议消息内容说明IUMA:A中存储的IUM版本,长度可变;Cert—IUMA—Adm:签发IUMA的CA证书;RA—IUM:随机数,由Rand(128)输出;AUA3:消息认证码。a4)等待接收B返回的验证成功消息MesD—INBilUMUp—Succeed。A设立最长等待时间T—INBiIUMUpDelay,并开始计时,若在T—INBiIUMUpDelay时间内接收到MesD—INBilUMUp—Succeed则执行第a8)步,否则执行第a9)步;a5)验证消息Mes2—INBilUMUp中消息认证码AUA2和IUMB中签名若验证①和②都顺利通过,则执行下一步;否则,执行第a9)步。①、②两个验证过程如下执行验证①验证关系式AUA2二二M—A(K—IUMl|(IUMB||Cert—IUMB—Adm||RB—IUM))是否成执行验证②调用吊销列表验证模块,验证新接收到的B设备吊销列表中签名的有效性a6)用IUMbIICert—IUMB—Adm替换原来的IUMAl|Cert—IUMA—Adm,替换完后执行下一步;a7)将消息MesS—INBilUMUp—Succeed发送给B,完成后执行第a8)步;MesS—INBilUMUp—Succeed消息中包含的协议消息内容如下消息IDlISUCCEEDa8)设置A中相应状态寄存器R肌中标志位IUC4、IUS=1,对应链路吊销列表更新协议执行成功;a9)检査本地连续更新失败次数是否小于制定次数若小于,则将更新失败次数加l,重新发起与B的IUM更新过程;否则设置A中相应状态寄存器RMu中标志位IUC4、IUS=0,对应链路IUM更新协议执行失败。b)响应方B在双向IUM更新过程中顺序执行以下流程bl)读取到消息Mes1—INBiIUMUp后顺序执行下一步;b2)验证消息Mes1—INBiIUMUp中的消息认证码AUAl是否正确。根据消息Mesl—INBiIUMUp中的内容重新计算M—A杂凑值,并比较计算结果和读取到的AUA1:若验证通过,则执行下一步;否则,执行第bl2)步。b3)比较IUMA和IUMB的版本号若IUMa的版本号高,则执行下一步,否则执行第b9)步b4)将消息MesD—INBilUMUp—Request发送给A相应存储区中,完成后执行下一步;MesD—INBilUMUp—Request消息中包含的协议消息内容如下消息IDlIREQUEST其中,本系统中定义的请求标志REQUEST取值为1,长度为l个字节。b5)等待读取A返回的消息Mes3—INBiIUMUp。B设立最长等待时间T—INBiIUMUpDelay,并开始计时,若在T—INBiIUMUpDelay时间内读取到A返回的消息Mes3—INBilUMUp,则执行下一38步,否则执行第bl3)步;b6)验证消息Mes3—INBilUMUp中消息认证码AUA3和IUMA中签名若验证③和④都顺利通过,则执行下一步;否则,执行第bl3)步。③、④两个验证过程如下执行验证③验证关系式AUA3二二M—A(K—IUMl|IUMA||Cert—IUMA—Adm||RA—IUM)是否成立执行验证④调用吊销列表验证模块,验证新接收到的A设备吊销列表中签名的有效性b7)用IUMaIICert—IUMA—Adm替换原来的IUMBl|Cert—IUMB—Adm,替换完后执行下一步;b8)将消息MesD—INBilUMUp—Succeed发送给A,完成后执行第bll)步;MesD—INBiIUMUp—Succeed消息中包含的协议消息内容如下消息IDlISUCCEEDb9)将消息将消息Mes2—INBiIUMUp发送给A,完成后执行下一步;Mes2—INBiIUMUp消息中包含的协议消息内容如下消息IDl|IUMB|ICert—IUMB—AdmI|RB—IUM|皿2协议消息内容说明IUMB:B中存储的IUM版本;Cert—IUMB—Adm:签发IUMB的CA证书;RB—IUM:随机数,由Rand(128)输出;AUA2:消息认证码。AUA2=M—A(K—IUMI|IUMB||Cert—IUMB—Adm||RB—IUM)b10)等待读取A返回的验证成功消息MesS—INBilUMUp—Succeed。B设立最长等待时间T—INBiIUMUpDelay,并开始计时,若在T—INBiIUMUpDelay时间内读取到MesS—INBilUMUp—Succeed则执行下一步,否则执行第13)步。bll)设置B中相应状态寄存器RMu中标志位IUC4、IUS=1,对应链路IUM更新协议执行成功;b12)将消息MesD—INBilUMUp—Fail发送给A相应存储区中,完成后执行下一步;MesD—INBiIUMUp—Fai1消息中包含的协议消息内容如下消息IDlIFAIL检査本地连续更新失败次数是否小于指定次数若小于,则将更新失败次数加l,等待A重新发起IUM更新过程;否则设置B中相应状态寄存器RMu中标志位IUC4、IUS=0,对应链路IUM更新协议执行失败。本发明提出一种内容安全传输系统、基于该系统的设备以及内容安全传输方法,能实现数字内容在家庭网络、家庭终端设备数字接口之间的安全传送。在数字接口传输的情况下,该系统能充分利用终端设备数字接口芯片和设备主芯片(或其他专用芯片)的特点,配合实现内容传输的保护,有有效降低终端成本,降低芯片接口规模。适用于高速数字接口的内容保护,也适合于家庭网络的内容保护,同时也适合于其它内容保护的场合,特别适合于芯片开发、软件实现。权利要求1.内容安全传输保护设备,包括数字接口,其特征在于,还包括管理/处理单元,所述管理/处理单元置于所述内容安全传输保护设备内的专用芯片内;所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元之间的认证;更新存储在本地管理/处理单元的吊销列表,以及对下游设备的信息收集。2内容安全传输保护系统,包括发送设备、转发设备、接收设备,其特征在于,所述发送设备包括数字接口、管理/处理单元,所述转发设备包括数字接口、管理/处理单元,所述接收设备包括数字接口、呈现/使用单元;所述数字接口用于应本设备中管理/处理单元的请求进行管理/处理单元与数字接口间的认证;与另一设备的数字接口进行数字接口与数字接口之间的认证;在两设备之间进行密钥激活,得到加密密钥,并采用加密密钥为初始密钥对数据进行内容加密后传输;所述管理/处理单元用于发起本设备中管理/处理单元与数字接口间的认证;并与另一设备的管理/处理单元进行管理/处理单元与管理/处理单元之间的认证;更新存储在本地管理/处理单元的吊销列表,以及对下游设备的信息收集;所述呈现/使用单元用于数字内容的可能性使用,接受用户的操作。3内容安全传输方法,其特征在于,包括以下步骤a.发送端管理/处理单元发起与发送端数字接口间的认证;接收端管理/处理单元发起与接收端数字接口间的认证;b.发送端数字接口与接收端数字接口之间进行认证;c.发送端管理/处理单元与接收端管理/处理单元之间进行认证;d.发送端数字接口与接收端数字接口之间进行密钥激活,得到加密密钥;e.发送端数字接口采用加密密钥为初始密钥对数据进行内容加密,并传输至接收端数字接口;在步骤c之后,步骤d之前,发送端管理/处理单元判断信息收集是否完成,如否,发送端管理/处理单元进行信息收集;判断发送端管理/处理单元与接收端管理/处理单元存储的吊销列表是否一致,如否,发送端管理/处理单元向接收端管理/处理单元进行吊销列表更新过程;如信息收集完成,且吊销列表一致则进入步骤d。4.如权利要求3所述内容安全传输方法,其特征在于,发送端管理/处理单元与发送端数字接口之间进行认证,接收端管理/处理单元与接收端数字接口之间进行认证,均在发送端或接收端设备上电时自动进行。5.如权利要求3所述内容安全传输方法,其特征在于,步骤a、b、c均通过判断公钥的合法性进行认证,具体的步骤a中对同一设备中的数字接口与管理/处理单元之间进行的认证,通过判断数字接口持有的公钥以及管理/处理单元持有的公钥的合法性来实现;步骤b中对发送端数字接口与接收端数字接口之间进行的认证,通过判断发送端数字接口持有的公钥以及接收端数字接口持有的公钥的合法性来实现;步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行的认证,通过判断发送端管理/处理单元持有的公钥以及接收端管理/处理单元持有的公钥的合法性来实现。6.如权利要求5所述内容安全传输方法,其特征在于,步骤b的认证过程如下bl、接收端数字接口发送接收端数字接口公钥、接收端数字接口随机数至发送端数字接口;b2、发送端数字接口将接收端数字接口公钥交给发送端管理/处理单元,由发送端管理/处理单元判断接收端数字接口公钥是否存在于发送端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口将发送端数字接口公钥、发送端数字接口随机数发送至接收端数字接口;b3、接收端数字接口将发送端数字接口公钥交给接收端管理/处理单元,由接收端管理/处理单元判断发送端数字接口公钥是否存在于接收端管理/处理单元存储的吊销列表中,如是,认证失败;如否,发送端数字接口根据发送端数字接口私钥、接收端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成发送端数字接口主密钥;接收端数字接口根据发送接收端数字接口私钥、发送端数字接口公钥、发送端数字接口随机数、接收端数字接口随机数生成接收端数字接口主密钥;b4、发送端数字接口主密钥与接收端数字接口主密钥是否相同,如是,认证成功;如否,认证失败。7.如权利要求6所述内容安全传输方法,其特征在于,步骤c中发送端管理/处理单元与接收端管理/处理单元之间进行认证依靠步骤b中发送端数字接口与接收端数字接口之间进行认证时建立的通信链路进行数据传送。8.如权利要求3所述内容安全传输方法,其特征在于,所述信息收集为收集下游设备的能力、连接的深度、连接的层次。9.如权利要求8所述内容安全传输方法,其特征在于,所述下游设备的能力由本地设备能力字段和下游所有直接连接设备的管理/处理单元中存储的能力字段进行位或运算的结果表示,其中,本地设备能力字段在生产时写入本地设备。10.如权利要求3所述内容安全传输方法,其特征在于,步骤e中定期进行密钥同步检査和密钥更新,采用奇偶密钥方式进行数据内容加密与密钥更新。全文摘要本发明涉及信息安全技术,提供一种将数字接口的传输数据功能与管理、处理数据功能分离的内容安全传输设备及系统,并提供一种基于该设备、系统的内容安全传输方法。内容安全传输保护设备,包括数字接口、管理/处理单元,管理/处理单元置于设备内的专用芯片内;所述管理/处理单元用于更新存储其中的吊销列表,以及对下游设备的信息收集。内容安全传输保护系统中的发送设备、转发设备应包含数字接口、管理/处理单元。在专用芯片CPU中采用软件实现管理、处理数据功能,不会增加成本,可以增加任意的功能,增强系统灵活性和可扩展性,并大大降低数字接口芯片的规模、成本即开发难度。数字接口仅实现简单的传输数据功能,处理速度快。文档编号H04L9/08GK101588236SQ200910304410公开日2009年11月25日申请日期2009年7月16日优先权日2009年7月16日发明者刘贤洪,康红娟,张恩阳,张新法,杨金峰,王艳艳,郑光清申请人:四川长虹电器股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1