收藏 分享(赏)

数字接口内容保护认证协议.doc

上传人:tkhy51908 文档编号:7729455 上传时间:2019-05-24 格式:DOC 页数:6 大小:919KB
下载 相关 举报
数字接口内容保护认证协议.doc_第1页
第1页 / 共6页
数字接口内容保护认证协议.doc_第2页
第2页 / 共6页
数字接口内容保护认证协议.doc_第3页
第3页 / 共6页
数字接口内容保护认证协议.doc_第4页
第4页 / 共6页
数字接口内容保护认证协议.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、2008 年 11 月 Journal on Communications November 2008第 29 卷第 11A 期 通 信 学 报 Vol.29 No.11A数字接口内容保护认证协议范科峰 1,2,马兆丰 1,杨义先 1,钮心忻 1(1. 北京邮电大学 网络与交换国家重点实验室信息安全研究中心,北京 100876;2. 中国电子技术标准化研究所,北京 100007)摘 要:提出 了 一 种 用 于 数 字 接 口 的 内 容 保 护 协 议 。 首 先 分 析 了 内 容 保 护 框 架 流 程 , 然 后 给 出 了 数 字 证 书 的信 任 模 型 , 并 提 出 了 接 口

2、 内 容 认 证 协 议 与 数 字 证 书 测 试 方 法 。 提 出 的 协 议 数 字 内 容 的 起 点 和 终 点 都 是 识 别 管理 单 元 , 设 备 间 传 输 内 容 具 有 加 密 功 能 和 认 证 功 能 , 防 止 了 中 间 非 法 截 取 数 字 内 容 的 可 能 。 认 证 过 程 中 , 充分 利 用 了 数 字 证 书 特 性 , 保 证 了 认 证 过 程 的 安 全 性 。 理 论 分 析 和 实 验 表 明 了 提 出 的 协 议 具 有 良 好 的 安 全 性 和实 用 性 。关键词:数字接口;数字证书;内容保护;认证协议中图分类号:TN319

3、文献标识码:A 文章编号:1000-436X(2008)11A-0029-05Authentication protocol of content protection for digital interfaceFAN Ke-feng1,2, MA Zhao-feng1, YANG Yi-xian1, NIU Xin-xin1(1. Information Security Center, State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommun

4、ications, Beijing 100876, China;2. China Electronics Standardization Institute, Beijing 100007, China)Abstract: An authentication protocol of content protection for digital interface was proposed. Firstly, the framework of content protection was analyzed. The credibility model of digital certificate

5、 was secondly given. Finally, the authentication protocol for digital interface content was proposed, as well as the test method for digital certificate. The protocol was based on the management recognition unit. The transferred content has the characteristics of encryption and authentication, which

6、 can prevent the content leak. The digital certificate was used to ensure the security of the authentication process. Analysis and experiments show the proposed protocol is secure and practical.Key words: digital interface; digital certificate; content protection; authentication protocol1 引言随着信息通信技术

7、的日渐普及,数字接口在数字内容传输中承担着举足重轻的作用。在数字接口内容保护方面,国际上已经有了 HDCP1、DTCP、POD 2等技术体系,中国还没有形成自己的数字接口内容保护技术体系和标准。数字证书是数字接口内容保护系统中一个重要的环节,通过数字证书的测试能够验证数字电视接收终端的可信度,保护数字内容的安全接收,建立数字电收稿日期:2008-05-17基金项目:国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB311203);高等学校博士学科点专项科研基金资助项目(20070013007);高等学校学科创新引智计划基金资助项目 (B08004);国家自然科学基金资助项目(

8、60672112)Foundation Items: The National Basic Research Program of China (973 Program)(2007CB311203); The Specialized Research Fund for the Doctoral Program of Higher Education (20070013007); The 111 Project ( B08004); The National Natural Science Foundation of China (60672112)30 通 信 学 报 第 29 卷视内容的安全

9、接收体系,能够确保内容提供商等多方面的利益 3。数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证 4。内容保护系统中的数字证书能够在复杂的信息环境中有效地保护传送的机密信息不会被未经授权的第三方截取。可以预见,以数字证书为载体的认证协议逐渐将会成为下一代消费电子、电子商务的钥匙 5,6。本文根据制定国家电子行业标准数字接口内容保护系统技术规范的需要,针对数字电视等消费产品具备的数字接口的特点,研究了数字接口内容保护系统中数字证书的应用方法、提出了面向数字接口内容保护的认证协议,并据此提出了测试方法。2 数字接口内容保护系统2.1 系统构成一

10、个 DICP(digital interface content protection,数字接口内容保护)应包含一个 DICP 发送端,一个或多个 DICP 接收端,零个或多个 DICP 转发器。本节描述的 DICP 规定了数字内容在 DICP 发送端和 DICP 接收端之间传输时传输参与各方所需完成的一组操作。当传输的数字内容无需保密时,数字内容直接在 DICP 设备间传输。当传输的数字内容需要保密时,应首先执行认证过程,认证过程包括 DICP 设备中识别管理单元与设备自身 DICP接口间的认证以及直接相连的 2 个 DICP 接口间的认证。认证完成后,在直接相连的 2 个 DICP 接口间

11、加密传送数字内容。同时,DICP 必须能随时通过 CRL 更新来维护系统的完整性,把被吊销的设备和接口排除在系统之外。2.2 DICP 设备一个数字接口内容保护系统包含一个发送端,一个或多个接收端,零个或多个转发器。其中发送端、接 收 端 和 转 发 器 统 称 作 数 字 接 口 内 容 保 护设 备 , 一 个 DICP 设 备 包 含 一 个 识 别 管 理 单 元 、一 个 S 单 元 和 至 少 一 个 接 口 。 图 1 是 一 个 典 型 的DICP 设 备 , 其 中 , 识 别 管 理 单 元 和 S 单 元 位 于设 备 内 部 , 若 干 个 设 备 接 口 ( 假 设

12、接 口 A1A4)位 于 设 备 的 外 部 边 界 上 , 各 个 接 口 的 类 型 可 以 相同 , 也 可 以 不 同 。 DICP 设 备 可 以 是 各 种 数 字 设备 , 包 括 机 顶 盒 、 数 字 电 视 机 、 数 码 摄 像 机 、 数码 照 相 机 、 刻 录 机 、 介 质 ( 如 CD、 VCD、 DVD盘 片 等 ) 播 放 器 等 。图 1 DICP 设备(A 1A4 是设备的接口,应至少有一个是 CPS 接口)2.3 DICP 内容保护基本流程本节以设备 A 和设备 B 通过 DICP 接口A2、B 1 传输数字内容为例,说明 DICP 内容保护的基本流程

13、。图 2 展示了 DICP 内容保护的基本流程。数字内容从设备 A 的 S 单元出发,流经设备A 的识别管理单元、设备 A 的接口 A2、设备 B 的接口 B1、设备 B 的识别管理单元,到达设备 B 的S 单元。传输的内容以明文形式存在设备 A 的 S单元,S 单元表示数字内容的起点和终点。下面分别描述内容传输中各个功能实体的操作流程。图 2 DICP 内容保护基本流程1) 设备 A 中识别管理单元操作流程。 从 S 单元提取需要发送给设备 B 的数字内容; 检测接口 A2 是否通过认证:如果已通过认证,则把加密指示和提取的数字内容发送到接口 A2,模块操作完成;否则,执行第 步; 发起与接

14、口 A2 的双向认证过程:如果认证成功,则把加密指示和提取的数字内容发送到接口 A2;否则,禁止通过接口 A2 向外发送受保护第 11A 期 范科峰等:数字接口内容保护认证协议 31的数字内容。2) 设备 A 中接口 A2 操作流程。 查询本地是否具有内容加密密钥:如果有加密密钥,则启用安全传输过程,把数字内容用加密密钥加密后传输到接口 B1,模块操作完成;否则,执行第 2)步; 发起与接口 B1 的认证过程:如果认证成功,则启用安全传输过程,把数字内容用加密密钥加密后传输到接口 B1;否则,禁止向接口 B1 发送数字内容,并发送错误指示给识别管理单元。3) 设备 B 中接口 B1 操作流程。

15、 检 测 是 否 完 成 了 对 识 别 管 理 单 元 的 认 证 :如 果 已 通 过 认 证 , 则 执 行 第 3)步 ; 否 则 , 执 行 第2)步 ; 发起与识别管理单元的认证过程:如果认证成功,则执行第 4)步;否则,禁止向识别管理单元发送受保护的数字内容,模块操作完成; 查 询 本 地 是 否 具 有 内 容 解 密 密 钥 : 如 果 有解 密 密 钥 , 则 把 数 字 内 容 用 解 密 密 钥 解 密 后 发 送给 识 别 管 理 单 元 , 模 块 操 作 完 成 ; 否 则 , 执 行第 4)步 ; 发起与接口 A2 的认证过程:如果认证成功,则把数字内容用获得的

16、解密密钥解密后发送给识别管理单元;否则,抛弃接收的内容,并向A2 接口报错,指示认证失败。4) 设备 B 中识别管理单元操作流程: 处理接收内容的内容保护标志; 接收数字内容,并发送到 S 单元中。3 数字证书的信任模型DICP 中采用的公钥证书体系信任模型如图 3所示。该信任模型具有惟一的根 CA(即 DICP 根CA) ,使用二级 CA 的 PKI 结构,由根 CA 给每一个二级 CA 签发证书,再由相应的二级 CA 签发DICP 设备证书或 DICP 接口证书。识别管理单元或图 3 DICP 中使用的 PKI 信任模型者接口可以使用自身存储的 DCIP 根 CA 证书Cert_Root

17、来验证所接收到证书列表中证书的签名,从而确定其中公钥证书的可信任性,进而可使用Cert_X 的公钥来验证识别管理单元或者接口的签名,以期完成实体认证。识别管理单元或者接口存储的根证书 Cert_Root 也可用来验证接收到的CRL 中包含的签名。4 认证协议假定认证的 2 个 DICP 接口模块分别为接口A 和接口 B,接口 A 为认证发起方,接口 B 为认证响应方,认证过程如下。1) 发 起 方 A 在 认 证 过 程 中 按 顺 序 执 行 以 下 流 程 。 读取存储在本地的接口证书和接口证书的上级 CA 证书,级联形成 CA_List,并计算 xG。其中,Cert_List :证书列表

18、,xG:椭圆曲线上定义的标量乘,由 E_M(x,G)算法输出。 发送消息 Mes1_B 给 B。消息内容:CA_List|xG。 消 息 Mes1_B 发 送 完 成 后 , 设 立 等 待 时 间T_BDelay, 等 待 接 收 第 二 轮 消 息 。 若 在 T_BDelay时 间 内 收 到 B 发 来 的 消 息 Mes2_, 则 执 行 下 一 步 ;若 收 到 MesD_BFail1 或 计 时 超 过 T_BDelay, 则 执 行第 步 。 验证 Mes2_B 消息中证书是否合法。证书验证:检查 B 证书的 ID 是否在 A 存储的 CRLA 中:若在,则执行第步,否则,使用

19、A 存储的根证书公钥验证二级 CA 证书,验证通过后使用二级 CA 证书公钥验证 B 接口证书,若 2个验证都顺利通过,则执行下一步;否则,执行第步。 验证 Mes2_B 消息中签名是否正确:若验32 通 信 学 报 第 29 卷证正确,则执行下一步;否则,执行第步。 A 发送消息 Mes3_B 给 B。 消息 Mes3_B 发送完成后,A 执行如下操作:计算 256 比特主密钥 K_M,储存。ID_Des 是证书的 ID。同时,A 设立计时器,若在 T_BDelay 时间内接收到消息MesD_BFail2,则执行第步,否则,执行第 步。 A 清除存储的或,置认证标志位ISI21,终止协议执行

20、,不再执行后续步骤。 置认证标志位 ISI20,认证协议执行完成,不再执行后续步骤。 A 向 B 发送错误报告消息 MesS_BFail,发送完成后执行第步。2) 响应方 B 在双向认证过程中按顺序执行以下流程。 等待接收 A 发送过来的消息Mes1_BiAuth,接收到消息 Mes1_B 后顺序执行下一步。 检查消息 Mes1_B 中是否包含有Cert_List:若有,则执行下一步,否则,执行第步。 验证 Mes1_B 消息中证书是否合法。证 书 验 证 : 检 查 A 证 书 Cert_Source 的 ID 是 否在 B 存 储 的 CRLB 中 : 若 在 , 则 执 行 第 步 ,

21、否 则 ,使 用 B 存 储 的 根 证 书 公 钥 验 证 二 级 CA 证 书 , 验 证通 过 后 使 用 二 级 CA 证 书 公 钥 验 证 A 证 书 : 若 2 个验 证 都 顺 利 通 过 , 则 执 行 下 一 步 , 否 则 , 执 行 第 步 。 发送消息 Mes2_B 给 A。 消息 Mes2_B 发送完成后, B 设立等待时间 T_BDelay,等待接收第三轮消息。若在T_BDelay 时间内收到 A 端发来的消息Mes3_BiAuth,则执行下一步;若收到 MesS_BFail或计时超出 T_BDelay,则执行第 步。 1 1 验证 Mes3_B 消息中签名是否正

22、确:若验证正确,则执行下一步;否则,执行第步。 B 计算 256 比特主密钥 K_M,储存。完成后顺序执行下一步。 置认证标志位 ISI20,认证协议执行完成,不再执行后续步骤。 B 向 A 发送错误报告消息 MesD_BFail1,发送完成后执行第 步。 1 1 B 向 A 发送错误报告消息 MesD_BFail2,发送完成后执行下一步。B 清除存储的 或,置认证标志位 ISI21,终止协议执行。5 测试方法内容保护系统测试的核心是协议测试和数字证书的测试。本文讨论基于 HDMI、DisplayPort接口的数字证书测试。测试框架如图 4 所示。只有在源端与终端之间有内容传输过程中 DICP

23、 数字证书获取/测试模块才可以读取固化在 DICP 终端内的数字证书。进行证书测试时,分以下 2 种情况。1) 如果待测证书是 CA 证书,则首先测试所提供的 DICP 根证书是否合法。如果合法,则对待测 CA 证书进行测试。图 4 证书测试系统模型2) 如果待测证书是设备证书或者接口证书,则首先测试所提供的 DICP 根证书是否合法。如果根证书合法,则对颁发该设备证书或接口证书的CA 证书进行测试。如果 CA 证书合法,则开始对待测的设备证书或接口证书进行测试。6 系统性能分析本文提出的内容保护协议中的数字证书内容按照整字节进行定义,这样用软件和硬件实现比较方便。对吊销列表的设计增加了尺度量

24、,如果吊销 ID 很多,即便是它们之间不是完全连续那么只要密度超过一个阈值,即可认为这个区间都是非法 ID,这样大大减少了吊销列表的规模,例如0x200000000000000x2fffffffffffff 之间就可以表示个 ID 号,如果在此区间很多非法的 ID 号是处处不连续的话那么吊销列表所需要的存储空间就很大,通过设定一个阈值,如果非法 ID 数量大于此阈值则认为 0x200000000000000x2fffffffffffff之间的全为非法 ID,这样就会节省存储空间,节第 11A 期 范科峰等:数字接口内容保护认证协议 33省更新时间。目 前 大 多 内 容 保 护 系 统 中 E

25、CC 签 名 验 证 算 法都 需 要 用 到 ECC 标 量 乘 , 而 标 量 乘 是 影 响 执 行 速度 的 最 大 因 素 。 一 般 计 算 一 次 标 量 乘 需 要 计 算 少 则100 多 次 多 则 200 多 次 点 加 和 倍 点 , 如 果 采 用 投 射坐 标 系 , 一 次 点 加 需 要 16 次 模 乘 , 一 次 倍 点 需 要10 次 模 乘 。 在 认 证 阶 段 的 协 议 验 证 中 简 化 了 每 次执 行 ECC 验 证 的 问 题 , 这 样 可 以 节 省 大 量 的 时 间( 包 括 计 算 时 间 和 传 输 时 间 ) 。 依 据 本

26、文 协 议 搭 建了 FPGA 平 台 , 模 拟 实 验 表 明 了 协 议 的 可 靠 性 和 低成 本 。7 结束语本 文 根 据 制 定 国 家 数 字 接 口 内 容 保 护 标 准 的 技术 需 求 , 提 出 了 一 种 数 字 接 口 内 容 保 护 协 议 , 在 传输 加 密 内 容 前 , 首 先 确 认 设 备 接 口 是 否 通 过 认 证 ,通 过 认 证 才 进 行 内 容 传 输 。 设 备 接 口 在 启 动 安 全 传输 前 , 首 先 查 询 本 地 是 否 有 加 密 密 钥 , 否 则 向 接 收端 接 口 发 起 认 证 。 接 收 端 的 接 口

27、检 测 识 别 管 理 单 元是 否 通 过 认 证 , 通 过 认 证 检 测 是 否 有 解 密 密 钥 , 用解 密 密 钥 把 数 字 内 容 解 密 后 发 给 识 别 管 理 单 元 。 数字 内 容 的 起 点 和 终 点 都 是 识 别 管 理 单 元 , 设 备 间 传输 数 据 内 容 时 , 接 口 中 密 钥 对 内 容 进 行 加 解 密 , 并且 接 口 都 是 通 过 认 证 的 。 防 止 了 中 间 非 法 截 取 数 字内 容 现 象 。 认 证 过 程 中 , 充 分 利 用 了 数 字 证 书 特 性 。验 证 证 书 是 否 存 在 , 消 息 签 名

28、 是 否 正 确 。 利 用 了 椭圆 曲 线 密 码 技 术 , 定 义 标 乘 量 xG, 保 证 了 认 证 过 程的 安 全 性 。 系 统 具 有 良 好 的 安 全 性 , 保 证 数 字 内 容安 全 传 输 。 需 要 解 决 的 问 题 是 当 认 证 不 能 通 过 时 的失 败 原 因 不 便 于 查 出 。 在 以 后 的 研 究 中 将 进 一 步 完善 系 统 。参考文献:1 Digital content protection LLC draft, high-bandwidth digital content protection systemEB/OL. htt

29、p:/ www.digital-, 2003.2 ANSI/SCTE412004: POD copy protection system, ENGINEERING COMMITTEE digital video subcommitteeEB/OL. http:/www.scte. org. 2004.3 范科峰, 莫玮,曹山等. 数字版权管理技术及应用研究进展J. 电子学报,2007,35(6):1139-1147.FAN K F, MO W, CAO S, et al. Advances in digital rights management technology and applicat

30、ionJ. Acta Electronica Sinica, 2007, 35(6): 1139-1147.4 JONKER W, LINNARTZ J P. Digital rights management in consumer electronics productsJ. IEEE Signal Processing Magazine, 2004, 21(2): 82-91.5 LIN E I, ESKICIOGLU A M, LAGENDIJK R L, et al. Advances in digital video content protectionA. Proceedings

31、 of the IEEEC. 2005.171-183.6 PEI Q Q, FAN K F, DAI J X, et al. An intelligent digital content protection framework between home network receiver devicesA. Proceedings of the 2006 International Conference on Computational Intelligence and SecurityC. 2006. 2032-2036.34 通 信 学 报 第 29 卷作者简介:范科峰(1978-),男

32、,陕西礼泉人,博士,中国电子技术标准化研究所主管,主要研究方向为数字版权管理、无线通信、信号处理等。马兆丰(1974-),男,甘肃镇原人,博士,北京邮电大学教师,全国音视频标准委员会 DRM 标准工作组技术委员会主任,主要研究方向为数字版权管理、数字内容安全、计算机网络安全。杨义先(1961-),男,四川盐厅人,北京邮电大学教授、博士生导师、北京邮电大学计算机学院院长、北京邮电大学信息安全中心主任、长江学者特聘教授,主要研究方向为密码学、计算机网络与信息安全。钮心忻(1963-),女,浙江湖州人,北京邮电大学教授、博士生导师、北京邮电大学信息安全中心副主任、北京邮电大学数字内容安全中心主任,主要研究方向为数字水印、信息隐藏、隐写分析。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 教学研究

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报