Rec. UIT-T J.1014 (04/2020) Interface commune intégrée pour les solutions CA/DRM interchangeables; Sécurité évoluée – Fonctionnalités propres aux interfaces ECI
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Principes
     6.1 Vue d'ensemble
     6.2 Modèle de robustesse du système
     6.3 Trajet vidéo sécurisé et commande du système de protection de sortie
     6.4 Principes de spécification
          6.4.1 Liberté de mise en œuvre
          6.4.2 Style de spécification et relations avec l'API AS
7 Application de l'Échelle de clés et fonctions associées
     7.1 Généralités
     7.2 Système AS et authentification des données du client
     7.3 Mode de Micro-serveur asymétrique
     7.4 Interface vers le Trajet vidéo sécurisé
     7.5 Définition des entrées et des sorties du Bloc d'échelle de clés AS
     7.6 Définition de l'entrée ACF
8 Intervalle de sécurité évoluée
     8.1 Introduction à l'Intervalle de sécurité évoluée
     8.2 Définition de l'Intervalle AS
          8.2.1 Généralités
          8.2.2 Définition de l'état de l'Intervalle AS
               8.2.2.1 État de l'intervalle et état de la session
               8.2.2.2 Configuration du mode déchiffrement
               8.2.2.3 Configuration du mode chiffrement
               8.2.2.4 Contrôle de la clé de session aléatoire
               8.2.2.5 Configuration complète de la session
               8.2.2.6 État de la clé de session aléatoire
               8.2.2.7 État des importations et des exportations
          8.2.3 Authentification des propriétés des contenus
          8.2.4 Fonctions de l'Intervalle AS
               8.2.4.1 Vue d'ensemble
               8.2.4.2 Initialisation de l'Intervalle AS
               8.2.4.3 Session d'Intervalle AS et commande des clés aléatoires
               8.2.4.4 Commande d'exportation de l'Intervalle AS
               8.2.4.5 Initialisation de l'Échelle de clés LK1
               8.2.4.6 Calcul du mot de contrôle pour le chiffrement
               8.2.4.7 Calcul du mot de contrôle pour le déchiffrement
               8.2.4.8 Calcul et emploi de la clé akClient
               8.2.4.9 Authentification de la configuration de la session de l'Intervalle AS
               8.2.4.10 Chargement de la clé secrète du Micro-serveur
               8.2.4.11 Production du message MinitLk1 pour les Micro-clients
               8.2.4.12 Calcul de la clé de déchiffrement de l'image du Client ECI
               8.2.4.13 Lecture des informations de sécurité évoluée
               8.2.4.14 Production de numéros aléatoires de client
               8.2.4.15 Codes d'erreur
9 Embrouillage/désembrouillage et exportation de contenus
     9.1 Fonctionnalité de base
     9.2 Spécifications de l'embrouilleur et du désembrouilleur
     9.3 Commande de l'exportation
     9.4 Commande des sorties
     9.5 Comparaison des propriétés des contenus en cas de sessions couplées
     9.6 Propagation des propriétés des contenus à l'exportation
     9.7 Application de l'URI de base à l'exportation
     9.8 Application des propriétés des contenus aux sorties normalisées
     9.9 Synchronisation des mots de contrôle
10 Sous-système de traitement des certificats
     10.1 Règles de traitement de base pour les Chaînes de certificats
     10.2 Règles propres aux chaînes d'images de l'hôte
     10.3 Règles propres aux chaînes d'images du client
     10.4 Règles propres aux certificats des Opérations de plate-forme
     10.5 Règles propres aux chaînes d'exportation et d'importation
          10.5.1 Traitement des chaînes d'autorisation des exportations
          10.5.2 Vérification des chaînes d'exportation
          10.5.3 Vérification des chaînes d'exportation des tierces parties
          10.5.4 Traitement des certificats du système d'exportation
          10.5.5 Règles de traitement des chaînes du client cible
     10.6 Initialisation de la Clé racine ECI du CPS
11 Noyau du chargeur
     11.1 Introduction
     11.2 Règles du Chargeur de l'Hôte
     11.3 Règles du Chargeur de Clients
     11.4 Application de la révocation
     11.5 Déchiffrement de l'image du Client
12 Contraintes de temps
     12.1 Introduction
     12.2 Fonctions administratives
     12.3 Fonctions de cryptographie symétriques
     12.4 Fonctions de cryptographie asymétriques
Annexe A  Définition des fonctions de cryptographie
     A.1 Fonctions de hachage
     A.2 Cryptographie asymétrique
     A.3 Production de nombres aléatoires
Appendice I  Exemple d'application d'un Système micro-DRM
     I.1 Introduction
     I.2 Scénario d'application
     I.3 Hypothèses et notation
     I.4 Pseudo-code du Micro-serveur
     I.5 Pseudo-code du Micro-client
     I.6 Effet en cascade du Système micro-DRM sur le retard préalable du message ECM
     I.7 Convention sur l'interface de réglage temporel du changement de propriétés des contenus
Appendice II  Domaines nécessitant des développements supplémentaires
Bibliographie